SlideShare una empresa de Scribd logo
1 de 10
Taller Wireshark y ARP-Spoofing


   Taller Wireshark, ataque y contramedidas arp-spoofing usando
                        ettercap y arpwatch

Inicialmente verifiquemos que tenemos los componentes necesarios para el desarrollo del taller:
      Maquina atacante
      Maquina Victima
      Wireshark, ettercap y arpwatch instalados en el atacante

Una vez confirmado lo anterior inicializamos la dos maquinas y nos posicionamos en la maquina
atacante.


Wireshark

Desde un usuario privilegiado (Administrador) abrimos nuestra
herramienta de monitoreo Wireshark, esto es debido a que para
poder trabajar e inicializar de manera efectiva las interfaces de red
se deben poseer ciertos privilegios.

Una vez tenemos la aplicación abierta, pasamos a conocer las
funcionalidades de los botones de la interfaz principal y en seguida pasamos a los sub-menús que
nos serán útiles para este taller.




Carlos Andrés Rodallega Obando                                                           Página 1
CAMPUS PARTY Colombia 2010                                              carlosrodallega@gmail.com
Taller Wireshark y ARP-Spoofing

En seguida vamos al menú de captura (Capture) y seleccionamos la opción Interfaces, en donde
nos aparecerá lo siguiente.




Cerramos esta ventana y abrimos Capture->Options… En seguida tendremos la ventana que nos
permitirá configurar la herramienta para una captura más depurada.




Carlos Andrés Rodallega Obando                                                     Página 2
CAMPUS PARTY Colombia 2010                                        carlosrodallega@gmail.com
Taller Wireshark y ARP-Spoofing

Seguido presionamos el botón Capture Filter y en seguida se nos presentara la ventana que nos
permitirá crear o elegir un filtro de captura.




Una vez se ha configurado el filtro a usar, damos ok y seleccionamos la opción start para que la
herramienta comience a realizar la captura.




Carlos Andrés Rodallega Obando                                                        Página 3
CAMPUS PARTY Colombia 2010                                           carlosrodallega@gmail.com
Taller Wireshark y ARP-Spoofing

Actividades del taller

   1. Antes que nada debemos asignar una dirección IP a nuestra maquina monitor, en nuestro
      caso como tenemos un servidor DHCP usamos el comando

              Monitor->#dhclient
               Solicita una dirección IP al servidor DHCP

   2. Ya para comenzar con wireshark no establecemos ningún filtro de captura, así que vamos
      a capturar todo el tráfico que llegue a nuestra interfaz de red.
      Debemos tener en claro que dependiendo de la actividad y la arquitectura de la red en la
      que se encuentra nuestra maquina atacante se pueden capturar paquetes o no.
      Cualquiera que sea el caso generaremos algo de tráfico haciendo ping a nuestra puerta de
      enlace.

              Monitor->#route
               Muestra la tabla de enrutamiento

              Monitor->#ping IP_Gateway
               Hacemos ping a la puerta de enlace

       Después de unos segundos detenemos la captura.
       ¿Qué información nos da la herramienta del tráfico capturado?
       Interpretación de la captura.

   3. A partir de este punto por cada captura que hagamos con nuestra herramienta, vamos a
      guardar la información antes de iniciar una nueva.

               Para grabar en un formato que se pueda volver a cargar por el
               whireshark vamos a:
                     File -> Save As

               Para exportarlo a un archivo de texto:
                     File -> Export -> As “plain text file”

   4. Ahora iniciamos una nueva captura y con un navegador web desde nuestra victima
      (maquina virtual que se sugirió) abrimos una página cualquiera de internet.
      Como se puede ver se nuestra herramienta capturo diferentes paquetes de entrada y
      salida al momento de abrir una página web.
      Explicación de la captura.

Si en un entorno pequeño en este caso con un dos equipos, se captura un gran cantidad de tráfico,
ahora la pregunta que nos debemos hacer es ¿Cómo será tratar de supervisar el trafico en una red
demasiado concurrida? Una posible solución a este problema sería…




Carlos Andrés Rodallega Obando                                                          Página 4
CAMPUS PARTY Colombia 2010                                             carlosrodallega@gmail.com
Taller Wireshark y ARP-Spoofing

   5. Ahora vamos a usar un filtro predeterminado en las capturas, esto con el fin de disminuir
      capturas que en el momento no nos interesan.

              Teniendo clara la IP del equipo que deseamos monitorear vamos
              a usar el filtro de direcciones IP, en opciones de captura en
              el campo de filtro de captura escribimos lo siguiente:

                      host Ip_target

      Con lo anterior le decimos a nuestra herramienta que capture todo el tráfico que involucra
      a la IP del objetivo

   6. En el paso anterior teníamos las capturas de entrada y salida de esa IP, pero si solo
      necesitamos visualizar el tráfico que sale de esa IP, vamos a crear una expresión que me
      filtre esa información.

              En la interfaz principal damos click en el botón de agregar
              expresión:




              En field name seleccionamos IP -> ip.src, en relación == y
              por último la IP del objetivo, damos OK y en la interfaz
              principal Apply

       Como se puede ver ya estamos filtrando la visualización a solo paquetes que salen de una
       IP específica.




Carlos Andrés Rodallega Obando                                                       Página 5
CAMPUS PARTY Colombia 2010                                          carlosrodallega@gmail.com
Taller Wireshark y ARP-Spoofing

   7. Para poner un poco más interesante vamos a establecer un chat con netcat y usaremos
      wireshark para capturar esa conversación.

              En el cualquiera de las dos maquinas ponemos el servidor en
              este caso lo pondré en el servidor:

                     Monitor->#nc –lp 1503

              La maquina cliente se conectara a la ip del servidor en el
              puerto establecido:

                     Target->#nc IP_Monitor 1503

      Hecho esto tenemos un chat entre las dos maquinas, ahora usando lo anteriormente visto
      creamos una nueva expresión que nos sirva para filtrar el tráfico del puerto TCP 1503

              De nuevo vamos a agregar expresión, en field name
              seleccionamos TCP -> tcp.port, en relación == y por último el
              numero del puerto en este caso 1503, OK y Apply

              En seguida comenzamos la captura y generamos actividad en el
              chat (unas 5 frases entre los clientes son suficientes).

      Ahora tenemos la información del tráfico que involucra al puerto 1503.
      Seleccionando los frames que nos muestra nuestra herramienta podemos ver que estos
      tienen una parte de información o DATA.
                     ¿Que contiene ese DATA?
                     ¿Por qué se puede visualizar eso?

   8. ¿Es posible capturar conversaciones de Messenger de esta forma?
      ¿Qué permite el filtro msnms?

   9. Enseguida vamos a generar un filtro compuesto de dos expresiones, este nos permitirá
      capturar el login y contraseña de un usuario cuando esta trata de autenticarse en una
      página que no usa el protocolo seguro https, enviando así los datos de forma insegura.

              Entonces comenzamos una nueva captura sin ningún tipo de
              filtro, ahora desde la víctima en una consola de comandos
              hacemos ping a 3 sitios en internet y con el navegador web
              accedemos a varias páginas de internet 8 aproximadamente
              (esto es con el fin de que se capture una gran cantidad de
              paquetes), por ultimo vamos a la página:

                     http://roguer.100webspace.net/login

              Aquí intentamos iniciar sesión, con un nombre de usuario
              cualquiera y una contraseña cualquiera.


Carlos Andrés Rodallega Obando                                                    Página 6
CAMPUS PARTY Colombia 2010                                       carlosrodallega@gmail.com
Taller Wireshark y ARP-Spoofing

               Volviendo a la máquina de monitoreo y a nuestra herramienta
               observamos una gran cantidad de frames capturados, así que
               como ya lo hicimos antes creamos un filtro que nos muestre
               solo la información que tiene como origen la maquina objetivo
               y otro que muestre todo lo que se relacione con el puerto 80,
               para lo anterior tendríamos:

                       ip.src == IP_target
                       tcp.port == 80

               Ahora vamos a unir estas expresiones con el fin de que solo
               se muestre la información que sale del objetivo y que se
               relaciona con el puerto 80, entonces tendríamos

                       ip.src == IP_target and tcp.port == 80

      ¿Funciono este filtro?

               Ahora vamos a crear un filtro que me capture los paquetes que
               envían datos usando el método post, entonces tendríamos…

                       ¿Sugerencias? => Lo construiremos entre todos

      ¿Se logro capturar información crítica?
      ¿Que sucede si intento lo mismo en la siguiente pagina?

               https://www.unicauca.edu.co/rc1

   10. Enseguida vamos a transmitir con netcat una imagen por la red y vamos a capturar este
       tráfico, esto con el fin de guardar la captura para después tratar de reconstruir el archivo.

               Ahora iniciamos una nueva captura con o sin filtro, y ponemos
               con netcat un puerto a la escucha que nos envie un archivo al
               recibir una conexión:

                      Target->#nc -lp 1503 < imagen.jpg

               Ahora desde el atacante               nos    conectamos      a   ese    puerto     y
               recibimos el archivo.

                      Monitor->#nc –lp 1503 > trafico.cap

               Una vez hecho esto guardamos la captura en el formato por
               defecto .cap y procedemos a reconstruir la imagen así:

              Monitor->#tcpxtract -f trafico.cap -o capturado/



Carlos Andrés Rodallega Obando                                                          Página 7
CAMPUS PARTY Colombia 2010                                             carlosrodallega@gmail.com
Taller Wireshark y ARP-Spoofing

ARP-Spoofing Ataque con ettercap

Como se explico en la presentación previa al taller, cuando nos encontramos trabajando sobre una
red swicheada al tratar de capturar el tráfico con nuestra herramienta Wireshark, solo vamos a
poder capturar el tráfico que tiene como origen y destino a nuestra tarjeta.
Lo anterior puede frustrarnos y llevarnos a pensar en que no estamos haciendo bien las cosas o
que nuestra herramienta simplemente no funciona. Pero si aplicamos un poco de lógica una
posible solución a esto es realizar el ataque de envenenamiento de tablas ARP (ARP-Spoofing).

Para lo cual realizamos lo siguiente:

       Atacante->#ifconfig
        Nos muestra la configuración de la interfaz de red del atacante

Para ejecutar el ataque necesitamos saber por lo menos la dirección_IP de nuestra víctima, en
nuestro entorno seguro basta con ir y mirar la configuración de esta.

       Victima->#ifconfig           Victima->ipconfig
        Nos muestra la configuración de la interfaz de red de la victima

       Victima->#arp –a
        Con el comando anterior se nos presentaran los registros de las tablas ARP.

       Atacante->#wireshark
        Con nuestra herramienta de monitoreo inicializada, comenzamos a hacer la captura del
        trafico de la red ya sea usando filtros o no. ¿Qué sucede?
        En respuesta a esto procederemos a envenenar las tablas ARP necesarias

Como todo el tráfico que sale o entra a nuestra victima pasa por la puerta de enlace,
procederemos a envenenar las tablas ARP de estas dos maquinas:

       Atacante->#ettercap –Tq –M arp /ip_victima1/ /ip_victima2/
        Con ettercap envenenamos las tablas ARP de las dos víctimas, en este caso la víctima y la
        puerta de enlace.
        Parámetros:
             Tq => Indica que lo ejecutamos desde consola pero que no muestre los paquetes
                capturados.
             M => Tipo de ataque “Hombre en medio”
             Arp => Parámetro del tipo de ataque que indica que se hará arp-spoofing

Una vez se ha lanzado el ataque podemos verificar con el wireshark, que nuestro atacante está
enviando paquetes que mienten acerca de la dirección MAC de las IP involucradas y además ya
aparece el trafico de las otras maquinas.




Carlos Andrés Rodallega Obando                                                              Página 8
CAMPUS PARTY Colombia 2010                                                 carlosrodallega@gmail.com
Taller Wireshark y ARP-Spoofing

Ahora vamos a la victima a ver qué cambios hay.

      Victima->#arp –a
       Verificamos de nuevo la tablas ARP en donde se debe ver que dos IP diferentes tienen la
       misma MAC.

De vuelta en el atacante haciendo uso de las herramientas de supervisión y opciones de filtro que
estas nos ofrecen, podemos supervisar el tráfico entre esos dos equipos.
Cuando se desee detener el ataque, en la consola en la que se está ejecutando el ettercap
presionamos la tecla Q, de inmediato este re-envía respuestas de tipo ARP con datos verdaderos y
se termina la ejecución de la aplicación.


ARP-Spoofing Contramedidas con Arpwatch

Una vez instalado vamos a poner a correr el Arpwatch.

      Victima->#arpwatch –i eth0
       Iniciamos el demonio (proceso background) de arpwatch.

      Victima->#ps –e | grep arp
       Miramos los procesos y filtramos, si el arpwatch ha iniciado debe aparecer en este listado

Para hacer que arpwatch nos envié notificaciones por correo debemos tener instalado un servidor
de correo en nuestra maquina (postfix). Cumpliendo con los requisitos ejecutamos el arpwatch de
la siguiente manera:

      Victima->#kill id_proceso
       Matamos el proceso actual del arpwatch si está corriendo

      Victima->#arpwatch –i eth0 –m correo@destino.com
       Iniciamos arpwatch para que nos envíe notificaciones a un correo específico.

Ahora atacamos de nuevo con ettercap y miramos las notificaciones que se han generado

      Victima->#cat /var/log/syslog
       Visualizamos el log syslog, en el cual arpwatch pone las notificaciones

      Victima->#cat /var/log/syslog | more
       Miramos el log syslog, detenidamente

      Victima->#cat /var/log/syslog | grep arpwatch
       Filtramos para que solo muestre las notificaciones escritas por arpwatch




Carlos Andrés Rodallega Obando                                                          Página 9
CAMPUS PARTY Colombia 2010                                             carlosrodallega@gmail.com
Taller Wireshark y ARP-Spoofing

ARP-Spoofing Contramedidas con…

      Ettercap nos permite usar un plugin (arp_cop) para monitorizar las
       tablas arp.

      En Windows está el WinArpwatch


      Hay antivirus para Windows que detectan este tipo de ataque y evita
       que se envenenen las tablas arp.


      ¿Sugerencias de contramedidas?



FIN


De despedida si aun no son las 12 añadimos al arp-spoofing un
dns-spoofing…




Carlos Andrés Rodallega Obando                                       Página 10
CAMPUS PARTY Colombia 2010                           carlosrodallega@gmail.com

Más contenido relacionado

La actualidad más candente

Trabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerTrabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerJairo Rosas
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsTotus Muertos
 
Informe en cisco de configuracion de servidores jose daniel
Informe en cisco de configuracion de servidores   jose danielInforme en cisco de configuracion de servidores   jose daniel
Informe en cisco de configuracion de servidores jose danielJosé Daniel Castañeda Arias
 
Redes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redRedes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redKoldo Parra
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)Tensor
 
Comandos de redes en windows 7
Comandos de redes en windows 7Comandos de redes en windows 7
Comandos de redes en windows 7leo022883
 
Comandos para redes
Comandos para redesComandos para redes
Comandos para redesguajiro27
 
PACKET TRACER
PACKET TRACERPACKET TRACER
PACKET TRACERVERO
 
Dispositivos de conexión de red utilizando packet tracer.
Dispositivos de conexión de red utilizando packet tracer.Dispositivos de conexión de red utilizando packet tracer.
Dispositivos de conexión de red utilizando packet tracer.skatemc2
 
7.1.2.4 packet tracer configuring vp ns (optional) instructions
7.1.2.4 packet tracer   configuring vp ns (optional) instructions7.1.2.4 packet tracer   configuring vp ns (optional) instructions
7.1.2.4 packet tracer configuring vp ns (optional) instructionsJaab Mikrotik
 
7.2.3.5 lab using wireshark to examine a udp dns capture
7.2.3.5 lab   using wireshark to examine a udp dns capture7.2.3.5 lab   using wireshark to examine a udp dns capture
7.2.3.5 lab using wireshark to examine a udp dns capturetimmaujim
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionAnder Alvarado
 
Taller
TallerTaller
Talleryeiny
 
Uso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloUso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloCristian Fory
 
Fundamentos de redes: 9.1 Redes LAN
Fundamentos de redes: 9.1 Redes LANFundamentos de redes: 9.1 Redes LAN
Fundamentos de redes: 9.1 Redes LANFrancesc Perez
 

La actualidad más candente (20)

Trabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerTrabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracer
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en Windows
 
Informe en cisco de configuracion de servidores jose daniel
Informe en cisco de configuracion de servidores   jose danielInforme en cisco de configuracion de servidores   jose daniel
Informe en cisco de configuracion de servidores jose daniel
 
Redes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redRedes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de red
 
7.herramientas de redes
7.herramientas de redes7.herramientas de redes
7.herramientas de redes
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)
 
Comandos de redes en windows 7
Comandos de redes en windows 7Comandos de redes en windows 7
Comandos de redes en windows 7
 
Comandos para redes
Comandos para redesComandos para redes
Comandos para redes
 
PACKET TRACER
PACKET TRACERPACKET TRACER
PACKET TRACER
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Dispositivos de conexión de red utilizando packet tracer.
Dispositivos de conexión de red utilizando packet tracer.Dispositivos de conexión de red utilizando packet tracer.
Dispositivos de conexión de red utilizando packet tracer.
 
7.1.2.4 packet tracer configuring vp ns (optional) instructions
7.1.2.4 packet tracer   configuring vp ns (optional) instructions7.1.2.4 packet tracer   configuring vp ns (optional) instructions
7.1.2.4 packet tracer configuring vp ns (optional) instructions
 
Taller wireshark
Taller wiresharkTaller wireshark
Taller wireshark
 
Practica tcp ip-2009
Practica tcp ip-2009Practica tcp ip-2009
Practica tcp ip-2009
 
7.2.3.5 lab using wireshark to examine a udp dns capture
7.2.3.5 lab   using wireshark to examine a udp dns capture7.2.3.5 lab   using wireshark to examine a udp dns capture
7.2.3.5 lab using wireshark to examine a udp dns capture
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacion
 
Taller
TallerTaller
Taller
 
Uso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloUso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocolo
 
Fundamentos de redes: 9.1 Redes LAN
Fundamentos de redes: 9.1 Redes LANFundamentos de redes: 9.1 Redes LAN
Fundamentos de redes: 9.1 Redes LAN
 
Comandos redwindows
Comandos redwindowsComandos redwindows
Comandos redwindows
 

Destacado

Flexibel leren op locatie met apps, mobile devices en weararables_deel 1
Flexibel leren op locatie met apps, mobile devices en weararables_deel 1Flexibel leren op locatie met apps, mobile devices en weararables_deel 1
Flexibel leren op locatie met apps, mobile devices en weararables_deel 1SURF Events
 
Bruciare i Tempi (presentazione al Convegno Erickson di Rimini)
Bruciare i Tempi (presentazione al Convegno Erickson di Rimini)Bruciare i Tempi (presentazione al Convegno Erickson di Rimini)
Bruciare i Tempi (presentazione al Convegno Erickson di Rimini)Elena Giudice
 
Van SPOCS naar MOOCS: de omgekeerde aanpak
Van SPOCS naar MOOCS: de omgekeerde aanpakVan SPOCS naar MOOCS: de omgekeerde aanpak
Van SPOCS naar MOOCS: de omgekeerde aanpakSURF Events
 
Dati bruciare i tempi
Dati bruciare i tempiDati bruciare i tempi
Dati bruciare i tempiElena Giudice
 
Ouderavond groep 8 2016 2017
Ouderavond groep 8 2016 2017Ouderavond groep 8 2016 2017
Ouderavond groep 8 2016 201763142
 
Feiten en fabels over meertaligheid en TOS
Feiten en fabels over meertaligheid en TOSFeiten en fabels over meertaligheid en TOS
Feiten en fabels over meertaligheid en TOSROS_ZONH
 
Java Concurrency - Quiz Questions
Java Concurrency - Quiz QuestionsJava Concurrency - Quiz Questions
Java Concurrency - Quiz QuestionsGanesh Samarthyam
 
S.o.f.e. Sistema Obiettivi Fondamentali Educazione
S.o.f.e. Sistema Obiettivi Fondamentali EducazioneS.o.f.e. Sistema Obiettivi Fondamentali Educazione
S.o.f.e. Sistema Obiettivi Fondamentali EducazioneLaura Lucci
 
Ontmoet de stapelaar
Ontmoet de stapelaarOntmoet de stapelaar
Ontmoet de stapelaarSURF Events
 
Learning Analytics bij de Rijksuniversiteit Groningen
Learning Analytics bij de Rijksuniversiteit GroningenLearning Analytics bij de Rijksuniversiteit Groningen
Learning Analytics bij de Rijksuniversiteit GroningenSURF Events
 
Modern Software Architecure Bootcamp - 2nd July 2016 - Bangalore
Modern Software Architecure Bootcamp - 2nd July 2016 - BangaloreModern Software Architecure Bootcamp - 2nd July 2016 - Bangalore
Modern Software Architecure Bootcamp - 2nd July 2016 - BangaloreGanesh Samarthyam
 
Beter en gemakkelijker samenwerken met Dropbox
Beter en gemakkelijker samenwerken met DropboxBeter en gemakkelijker samenwerken met Dropbox
Beter en gemakkelijker samenwerken met DropboxSURF Events
 
Slimme software en robots in het leren, leven en werken
Slimme software en robots in het leren, leven en werkenSlimme software en robots in het leren, leven en werken
Slimme software en robots in het leren, leven en werkenSURF Events
 
Vana-Kreeka linnriigid
Vana-Kreeka linnriigidVana-Kreeka linnriigid
Vana-Kreeka linnriigidNatalja Dovgan
 

Destacado (17)

Flexibel leren op locatie met apps, mobile devices en weararables_deel 1
Flexibel leren op locatie met apps, mobile devices en weararables_deel 1Flexibel leren op locatie met apps, mobile devices en weararables_deel 1
Flexibel leren op locatie met apps, mobile devices en weararables_deel 1
 
GaneshBollapragadaProfile
GaneshBollapragadaProfileGaneshBollapragadaProfile
GaneshBollapragadaProfile
 
Bruciare i Tempi (presentazione al Convegno Erickson di Rimini)
Bruciare i Tempi (presentazione al Convegno Erickson di Rimini)Bruciare i Tempi (presentazione al Convegno Erickson di Rimini)
Bruciare i Tempi (presentazione al Convegno Erickson di Rimini)
 
Van SPOCS naar MOOCS: de omgekeerde aanpak
Van SPOCS naar MOOCS: de omgekeerde aanpakVan SPOCS naar MOOCS: de omgekeerde aanpak
Van SPOCS naar MOOCS: de omgekeerde aanpak
 
Dati bruciare i tempi
Dati bruciare i tempiDati bruciare i tempi
Dati bruciare i tempi
 
Ouderavond groep 8 2016 2017
Ouderavond groep 8 2016 2017Ouderavond groep 8 2016 2017
Ouderavond groep 8 2016 2017
 
Feiten en fabels over meertaligheid en TOS
Feiten en fabels over meertaligheid en TOSFeiten en fabels over meertaligheid en TOS
Feiten en fabels over meertaligheid en TOS
 
Java Concurrency - Quiz Questions
Java Concurrency - Quiz QuestionsJava Concurrency - Quiz Questions
Java Concurrency - Quiz Questions
 
S.o.f.e. Sistema Obiettivi Fondamentali Educazione
S.o.f.e. Sistema Obiettivi Fondamentali EducazioneS.o.f.e. Sistema Obiettivi Fondamentali Educazione
S.o.f.e. Sistema Obiettivi Fondamentali Educazione
 
Ontmoet de stapelaar
Ontmoet de stapelaarOntmoet de stapelaar
Ontmoet de stapelaar
 
Learning Analytics bij de Rijksuniversiteit Groningen
Learning Analytics bij de Rijksuniversiteit GroningenLearning Analytics bij de Rijksuniversiteit Groningen
Learning Analytics bij de Rijksuniversiteit Groningen
 
Modern Software Architecure Bootcamp - 2nd July 2016 - Bangalore
Modern Software Architecure Bootcamp - 2nd July 2016 - BangaloreModern Software Architecure Bootcamp - 2nd July 2016 - Bangalore
Modern Software Architecure Bootcamp - 2nd July 2016 - Bangalore
 
Beter en gemakkelijker samenwerken met Dropbox
Beter en gemakkelijker samenwerken met DropboxBeter en gemakkelijker samenwerken met Dropbox
Beter en gemakkelijker samenwerken met Dropbox
 
Slimme software en robots in het leren, leven en werken
Slimme software en robots in het leren, leven en werkenSlimme software en robots in het leren, leven en werken
Slimme software en robots in het leren, leven en werken
 
scratch
scratchscratch
scratch
 
Vana-Liivimaa
Vana-LiivimaaVana-Liivimaa
Vana-Liivimaa
 
Vana-Kreeka linnriigid
Vana-Kreeka linnriigidVana-Kreeka linnriigid
Vana-Kreeka linnriigid
 

Similar a Taller Wireshark ARP-Spoofing

Flisol Airacrack-ng
Flisol Airacrack-ng Flisol Airacrack-ng
Flisol Airacrack-ng Web Developer
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeñomiss051
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2 Francesc Perez
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idpacmanid
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red bTensor
 
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)Abraham Alvear Jimenez
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezxavazquez
 
Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Tensor
 
Práctica 2 alberto
Práctica 2 albertoPráctica 2 alberto
Práctica 2 albertoAlbertoDD
 
3.1. intro wirehsark
3.1. intro wirehsark3.1. intro wirehsark
3.1. intro wirehsarklibros007
 
Como hacer ARP Spoofing
Como hacer ARP SpoofingComo hacer ARP Spoofing
Como hacer ARP SpoofingTensor
 

Similar a Taller Wireshark ARP-Spoofing (20)

Flisol Airacrack-ng
Flisol Airacrack-ng Flisol Airacrack-ng
Flisol Airacrack-ng
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 
Starta KaliLinux
Starta KaliLinuxStarta KaliLinux
Starta KaliLinux
 
Alumno
AlumnoAlumno
Alumno
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
 
REDES INALAMBRICAS
REDES INALAMBRICASREDES INALAMBRICAS
REDES INALAMBRICAS
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_id
 
Wireshark1
Wireshark1Wireshark1
Wireshark1
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
 
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
 
Manual
ManualManual
Manual
 
Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13
 
Práctica 2 alberto
Práctica 2 albertoPráctica 2 alberto
Práctica 2 alberto
 
3.1. intro wirehsark
3.1. intro wirehsark3.1. intro wirehsark
3.1. intro wirehsark
 
11 aplicaciones tcp ip
11 aplicaciones tcp ip11 aplicaciones tcp ip
11 aplicaciones tcp ip
 
Como hacer ARP Spoofing
Como hacer ARP SpoofingComo hacer ARP Spoofing
Como hacer ARP Spoofing
 
Sesión 2.- Monitor de red y ARP.pdf
Sesión 2.- Monitor de red y ARP.pdfSesión 2.- Monitor de red y ARP.pdf
Sesión 2.- Monitor de red y ARP.pdf
 

Más de campus party

¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? ¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? campus party
 
Producción del largometraje pequeñas voces
Producción del largometraje pequeñas vocesProducción del largometraje pequeñas voces
Producción del largometraje pequeñas vocescampus party
 
Conferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilConferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilcampus party
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contrerascampus party
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contrerascampus party
 
X taller bluevialiminal
X taller bluevialiminalX taller bluevialiminal
X taller bluevialiminalcampus party
 
X liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallerX liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallercampus party
 
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1campus party
 
Theremin Alfredo Vargas
Theremin Alfredo Vargas Theremin Alfredo Vargas
Theremin Alfredo Vargas campus party
 
Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon campus party
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés BautistaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautistacampus party
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés FonsecaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonsecacampus party
 
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPAseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPcampus party
 
Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping campus party
 
Creación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticaCreación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticacampus party
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...campus party
 

Más de campus party (20)

Titulo
Titulo Titulo
Titulo
 
¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? ¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad?
 
Producción del largometraje pequeñas voces
Producción del largometraje pequeñas vocesProducción del largometraje pequeñas voces
Producción del largometraje pequeñas voces
 
Conferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilConferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvil
 
Liminal Bluevia 1
Liminal Bluevia 1Liminal Bluevia 1
Liminal Bluevia 1
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
 
X taller bluevialiminal
X taller bluevialiminalX taller bluevialiminal
X taller bluevialiminal
 
X liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallerX liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-taller
 
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
 
Theremin Alfredo Vargas
Theremin Alfredo Vargas Theremin Alfredo Vargas
Theremin Alfredo Vargas
 
Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés BautistaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés FonsecaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
 
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPAseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
 
Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping
 
Creación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticaCreación transmediática y comunidades en práctica
Creación transmediática y comunidades en práctica
 
Android+Arduino
Android+ArduinoAndroid+Arduino
Android+Arduino
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
 
Linux en caja
Linux en cajaLinux en caja
Linux en caja
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Taller Wireshark ARP-Spoofing

  • 1. Taller Wireshark y ARP-Spoofing Taller Wireshark, ataque y contramedidas arp-spoofing usando ettercap y arpwatch Inicialmente verifiquemos que tenemos los componentes necesarios para el desarrollo del taller:  Maquina atacante  Maquina Victima  Wireshark, ettercap y arpwatch instalados en el atacante Una vez confirmado lo anterior inicializamos la dos maquinas y nos posicionamos en la maquina atacante. Wireshark Desde un usuario privilegiado (Administrador) abrimos nuestra herramienta de monitoreo Wireshark, esto es debido a que para poder trabajar e inicializar de manera efectiva las interfaces de red se deben poseer ciertos privilegios. Una vez tenemos la aplicación abierta, pasamos a conocer las funcionalidades de los botones de la interfaz principal y en seguida pasamos a los sub-menús que nos serán útiles para este taller. Carlos Andrés Rodallega Obando Página 1 CAMPUS PARTY Colombia 2010 carlosrodallega@gmail.com
  • 2. Taller Wireshark y ARP-Spoofing En seguida vamos al menú de captura (Capture) y seleccionamos la opción Interfaces, en donde nos aparecerá lo siguiente. Cerramos esta ventana y abrimos Capture->Options… En seguida tendremos la ventana que nos permitirá configurar la herramienta para una captura más depurada. Carlos Andrés Rodallega Obando Página 2 CAMPUS PARTY Colombia 2010 carlosrodallega@gmail.com
  • 3. Taller Wireshark y ARP-Spoofing Seguido presionamos el botón Capture Filter y en seguida se nos presentara la ventana que nos permitirá crear o elegir un filtro de captura. Una vez se ha configurado el filtro a usar, damos ok y seleccionamos la opción start para que la herramienta comience a realizar la captura. Carlos Andrés Rodallega Obando Página 3 CAMPUS PARTY Colombia 2010 carlosrodallega@gmail.com
  • 4. Taller Wireshark y ARP-Spoofing Actividades del taller 1. Antes que nada debemos asignar una dirección IP a nuestra maquina monitor, en nuestro caso como tenemos un servidor DHCP usamos el comando  Monitor->#dhclient Solicita una dirección IP al servidor DHCP 2. Ya para comenzar con wireshark no establecemos ningún filtro de captura, así que vamos a capturar todo el tráfico que llegue a nuestra interfaz de red. Debemos tener en claro que dependiendo de la actividad y la arquitectura de la red en la que se encuentra nuestra maquina atacante se pueden capturar paquetes o no. Cualquiera que sea el caso generaremos algo de tráfico haciendo ping a nuestra puerta de enlace.  Monitor->#route Muestra la tabla de enrutamiento  Monitor->#ping IP_Gateway Hacemos ping a la puerta de enlace Después de unos segundos detenemos la captura. ¿Qué información nos da la herramienta del tráfico capturado? Interpretación de la captura. 3. A partir de este punto por cada captura que hagamos con nuestra herramienta, vamos a guardar la información antes de iniciar una nueva. Para grabar en un formato que se pueda volver a cargar por el whireshark vamos a: File -> Save As Para exportarlo a un archivo de texto: File -> Export -> As “plain text file” 4. Ahora iniciamos una nueva captura y con un navegador web desde nuestra victima (maquina virtual que se sugirió) abrimos una página cualquiera de internet. Como se puede ver se nuestra herramienta capturo diferentes paquetes de entrada y salida al momento de abrir una página web. Explicación de la captura. Si en un entorno pequeño en este caso con un dos equipos, se captura un gran cantidad de tráfico, ahora la pregunta que nos debemos hacer es ¿Cómo será tratar de supervisar el trafico en una red demasiado concurrida? Una posible solución a este problema sería… Carlos Andrés Rodallega Obando Página 4 CAMPUS PARTY Colombia 2010 carlosrodallega@gmail.com
  • 5. Taller Wireshark y ARP-Spoofing 5. Ahora vamos a usar un filtro predeterminado en las capturas, esto con el fin de disminuir capturas que en el momento no nos interesan. Teniendo clara la IP del equipo que deseamos monitorear vamos a usar el filtro de direcciones IP, en opciones de captura en el campo de filtro de captura escribimos lo siguiente: host Ip_target Con lo anterior le decimos a nuestra herramienta que capture todo el tráfico que involucra a la IP del objetivo 6. En el paso anterior teníamos las capturas de entrada y salida de esa IP, pero si solo necesitamos visualizar el tráfico que sale de esa IP, vamos a crear una expresión que me filtre esa información. En la interfaz principal damos click en el botón de agregar expresión: En field name seleccionamos IP -> ip.src, en relación == y por último la IP del objetivo, damos OK y en la interfaz principal Apply Como se puede ver ya estamos filtrando la visualización a solo paquetes que salen de una IP específica. Carlos Andrés Rodallega Obando Página 5 CAMPUS PARTY Colombia 2010 carlosrodallega@gmail.com
  • 6. Taller Wireshark y ARP-Spoofing 7. Para poner un poco más interesante vamos a establecer un chat con netcat y usaremos wireshark para capturar esa conversación. En el cualquiera de las dos maquinas ponemos el servidor en este caso lo pondré en el servidor:  Monitor->#nc –lp 1503 La maquina cliente se conectara a la ip del servidor en el puerto establecido:  Target->#nc IP_Monitor 1503 Hecho esto tenemos un chat entre las dos maquinas, ahora usando lo anteriormente visto creamos una nueva expresión que nos sirva para filtrar el tráfico del puerto TCP 1503 De nuevo vamos a agregar expresión, en field name seleccionamos TCP -> tcp.port, en relación == y por último el numero del puerto en este caso 1503, OK y Apply En seguida comenzamos la captura y generamos actividad en el chat (unas 5 frases entre los clientes son suficientes). Ahora tenemos la información del tráfico que involucra al puerto 1503. Seleccionando los frames que nos muestra nuestra herramienta podemos ver que estos tienen una parte de información o DATA.  ¿Que contiene ese DATA?  ¿Por qué se puede visualizar eso? 8. ¿Es posible capturar conversaciones de Messenger de esta forma? ¿Qué permite el filtro msnms? 9. Enseguida vamos a generar un filtro compuesto de dos expresiones, este nos permitirá capturar el login y contraseña de un usuario cuando esta trata de autenticarse en una página que no usa el protocolo seguro https, enviando así los datos de forma insegura. Entonces comenzamos una nueva captura sin ningún tipo de filtro, ahora desde la víctima en una consola de comandos hacemos ping a 3 sitios en internet y con el navegador web accedemos a varias páginas de internet 8 aproximadamente (esto es con el fin de que se capture una gran cantidad de paquetes), por ultimo vamos a la página: http://roguer.100webspace.net/login Aquí intentamos iniciar sesión, con un nombre de usuario cualquiera y una contraseña cualquiera. Carlos Andrés Rodallega Obando Página 6 CAMPUS PARTY Colombia 2010 carlosrodallega@gmail.com
  • 7. Taller Wireshark y ARP-Spoofing Volviendo a la máquina de monitoreo y a nuestra herramienta observamos una gran cantidad de frames capturados, así que como ya lo hicimos antes creamos un filtro que nos muestre solo la información que tiene como origen la maquina objetivo y otro que muestre todo lo que se relacione con el puerto 80, para lo anterior tendríamos: ip.src == IP_target tcp.port == 80 Ahora vamos a unir estas expresiones con el fin de que solo se muestre la información que sale del objetivo y que se relaciona con el puerto 80, entonces tendríamos ip.src == IP_target and tcp.port == 80 ¿Funciono este filtro? Ahora vamos a crear un filtro que me capture los paquetes que envían datos usando el método post, entonces tendríamos… ¿Sugerencias? => Lo construiremos entre todos ¿Se logro capturar información crítica? ¿Que sucede si intento lo mismo en la siguiente pagina? https://www.unicauca.edu.co/rc1 10. Enseguida vamos a transmitir con netcat una imagen por la red y vamos a capturar este tráfico, esto con el fin de guardar la captura para después tratar de reconstruir el archivo. Ahora iniciamos una nueva captura con o sin filtro, y ponemos con netcat un puerto a la escucha que nos envie un archivo al recibir una conexión:  Target->#nc -lp 1503 < imagen.jpg Ahora desde el atacante nos conectamos a ese puerto y recibimos el archivo.  Monitor->#nc –lp 1503 > trafico.cap Una vez hecho esto guardamos la captura en el formato por defecto .cap y procedemos a reconstruir la imagen así:  Monitor->#tcpxtract -f trafico.cap -o capturado/ Carlos Andrés Rodallega Obando Página 7 CAMPUS PARTY Colombia 2010 carlosrodallega@gmail.com
  • 8. Taller Wireshark y ARP-Spoofing ARP-Spoofing Ataque con ettercap Como se explico en la presentación previa al taller, cuando nos encontramos trabajando sobre una red swicheada al tratar de capturar el tráfico con nuestra herramienta Wireshark, solo vamos a poder capturar el tráfico que tiene como origen y destino a nuestra tarjeta. Lo anterior puede frustrarnos y llevarnos a pensar en que no estamos haciendo bien las cosas o que nuestra herramienta simplemente no funciona. Pero si aplicamos un poco de lógica una posible solución a esto es realizar el ataque de envenenamiento de tablas ARP (ARP-Spoofing). Para lo cual realizamos lo siguiente:  Atacante->#ifconfig Nos muestra la configuración de la interfaz de red del atacante Para ejecutar el ataque necesitamos saber por lo menos la dirección_IP de nuestra víctima, en nuestro entorno seguro basta con ir y mirar la configuración de esta.  Victima->#ifconfig Victima->ipconfig Nos muestra la configuración de la interfaz de red de la victima  Victima->#arp –a Con el comando anterior se nos presentaran los registros de las tablas ARP.  Atacante->#wireshark Con nuestra herramienta de monitoreo inicializada, comenzamos a hacer la captura del trafico de la red ya sea usando filtros o no. ¿Qué sucede? En respuesta a esto procederemos a envenenar las tablas ARP necesarias Como todo el tráfico que sale o entra a nuestra victima pasa por la puerta de enlace, procederemos a envenenar las tablas ARP de estas dos maquinas:  Atacante->#ettercap –Tq –M arp /ip_victima1/ /ip_victima2/ Con ettercap envenenamos las tablas ARP de las dos víctimas, en este caso la víctima y la puerta de enlace. Parámetros:  Tq => Indica que lo ejecutamos desde consola pero que no muestre los paquetes capturados.  M => Tipo de ataque “Hombre en medio”  Arp => Parámetro del tipo de ataque que indica que se hará arp-spoofing Una vez se ha lanzado el ataque podemos verificar con el wireshark, que nuestro atacante está enviando paquetes que mienten acerca de la dirección MAC de las IP involucradas y además ya aparece el trafico de las otras maquinas. Carlos Andrés Rodallega Obando Página 8 CAMPUS PARTY Colombia 2010 carlosrodallega@gmail.com
  • 9. Taller Wireshark y ARP-Spoofing Ahora vamos a la victima a ver qué cambios hay.  Victima->#arp –a Verificamos de nuevo la tablas ARP en donde se debe ver que dos IP diferentes tienen la misma MAC. De vuelta en el atacante haciendo uso de las herramientas de supervisión y opciones de filtro que estas nos ofrecen, podemos supervisar el tráfico entre esos dos equipos. Cuando se desee detener el ataque, en la consola en la que se está ejecutando el ettercap presionamos la tecla Q, de inmediato este re-envía respuestas de tipo ARP con datos verdaderos y se termina la ejecución de la aplicación. ARP-Spoofing Contramedidas con Arpwatch Una vez instalado vamos a poner a correr el Arpwatch.  Victima->#arpwatch –i eth0 Iniciamos el demonio (proceso background) de arpwatch.  Victima->#ps –e | grep arp Miramos los procesos y filtramos, si el arpwatch ha iniciado debe aparecer en este listado Para hacer que arpwatch nos envié notificaciones por correo debemos tener instalado un servidor de correo en nuestra maquina (postfix). Cumpliendo con los requisitos ejecutamos el arpwatch de la siguiente manera:  Victima->#kill id_proceso Matamos el proceso actual del arpwatch si está corriendo  Victima->#arpwatch –i eth0 –m correo@destino.com Iniciamos arpwatch para que nos envíe notificaciones a un correo específico. Ahora atacamos de nuevo con ettercap y miramos las notificaciones que se han generado  Victima->#cat /var/log/syslog Visualizamos el log syslog, en el cual arpwatch pone las notificaciones  Victima->#cat /var/log/syslog | more Miramos el log syslog, detenidamente  Victima->#cat /var/log/syslog | grep arpwatch Filtramos para que solo muestre las notificaciones escritas por arpwatch Carlos Andrés Rodallega Obando Página 9 CAMPUS PARTY Colombia 2010 carlosrodallega@gmail.com
  • 10. Taller Wireshark y ARP-Spoofing ARP-Spoofing Contramedidas con…  Ettercap nos permite usar un plugin (arp_cop) para monitorizar las tablas arp.  En Windows está el WinArpwatch  Hay antivirus para Windows que detectan este tipo de ataque y evita que se envenenen las tablas arp.  ¿Sugerencias de contramedidas? FIN De despedida si aun no son las 12 añadimos al arp-spoofing un dns-spoofing… Carlos Andrés Rodallega Obando Página 10 CAMPUS PARTY Colombia 2010 carlosrodallega@gmail.com