SlideShare una empresa de Scribd logo
1 de 7
Realizando ataques Man In The Middle en
4 sencillos pasos
El objetivo de un ataque MITM es la redirección del tráfico no destinado a nosotros, a
través de un dispositivo que esta bajo nuestro control. Si un atacante está conectado a la
misma red inalámbrica que cualquier usuario de red es posible utilizar diversas técnicas
para lograr esto. Kali proporciona muchas de las herramientas necesarias para manipular
los servicios de red que modificarán el destino del tráfico de red generado por los clientes
legítimos conectados. Una vez realizadas las modificaciones, el tráfico generado por los
clientes se envía al ordenador del atacante para utilizar servicios como la resolución de
nombres (DNS) o simplemente para obtener salida a internet. Tener esta posición en la red
permite al atacante falsificar respuestas que van destinadas al cliente o capturar todo el
tráfico entre el cliente y la pasarela de red, normalmente el router que está conectado a
internet.
En el siguiente gráfico simple se muestra como se mantiene una comunicación normal entre
un usuario y el gateway de la red.
En cualquier red basada en IP, inalámbrica o no, la resolución de direcciones es
fundamental para el mapeo entre las capas de la pila OSI. Cuando un cliente tiene que
comunicarse con otro dispositivo de red que se encuentra en el mismo segmento de la capa
2, solicitará la relación entre IP y MAC (Media Access Control) a través de un proceso
llamado ARP (Address Resolution Protocol). Este proceso dará lugar a una relación 1:1
entre una dirección IP y su dirección MAC asociada que se almacena en la tabla ARP del
cliente. Tras este proceso, cuando se van a enviar datos a otro dispositivo en el mismo
segmento de red, se utilizará la tabla ARP para determinar a qué direcciones MAC debe
enviar el mensaje. Esta funcionalidad puede ser explotada por un atacante que sea capaz de
manipular la tabla ARP del cliente e insertarse a sí mismo como la dirección MAC de
destino. El ataque que se utiliza para llevar a cabo esto se conoce como 'MAC address
spoofing' o 'envenenamiento ARP' (ARP poisoning). Mediante esta técnica se engañará al
dispositivo de la víctima para que crea que el equipo del atacante es en realidad su gateway
de red.
En el siguiente gráfico se muestra un esquema de comunicación una vez realizado el ataque
de envenenamiento ARP:
Para lograr esto vamos a utilizar la herramienta ettercap en su modo gráfico, y veréis como
se completa el proceso en 4 sencillos pasos.
Paso 1 - Abrir la herramienta ettercap en modo gráfico:
Paso 2 - Desde el menú 'Sniff' seleccionar 'Unified sniffing' y seleccionar la interfaz de red
que vamos a usar y que está conectada al mismo segmento de red que nuestra víctima.
Paso 3 - Desde el menú 'Host' pulsar en 'Host List' y seleccionar los dispositivos victimas
de nuestro ataque, en este caso el gateway y la víctima. Primero seleccionaremos el
gateway y pulsaremos 'Add to Target 1'. Posteriormente seleccionamos la víctima y
pulsamos en 'Add to Target 2'.
Paso 4 - Desde el menú 'Mitm' pulsar en la opción 'ARP poisoning' y en la siguiente
ventana seleccionar sólo la check 'Sniff remote connections'. Veréis que en la ventana
inferior aparecen las IP y las direcciones MAC de las victimas.
Y ya hemos ejecutado el ataque MITM. Si pulsáis sobre el menú 'View' y la opción
'Connections' veréis el tráfico de red que se ha generado entre la víctima y el gateway de
red.
Una vez realizado el ataque podréis sniffear todas las comunicaciones que se emitan desde
y hacia la víctima, y podremos realizar otros ataques como veremos en próximos posts.
Saludos.

Más contenido relacionado

Similar a Mitm (Man in the middle)

Ataque mit m usando ettercap a
Ataque mit m usando ettercap aAtaque mit m usando ettercap a
Ataque mit m usando ettercap aTensor
 
Ataque a redes wifi
Ataque a redes  wifiAtaque a redes  wifi
Ataque a redes wifilksteven
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middleTensor
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes DavidPanchi3
 
Definición y métodos de Ataques DoS
Definición y métodos de Ataques DoSDefinición y métodos de Ataques DoS
Definición y métodos de Ataques DoSAcens
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaningmillor2005
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxWaldir Nuñez Francia
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middleTensor
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middleTensor
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónAlejandro Galvez
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad WifiChema Alonso
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackershhfd526374848
 
Práctica 3 - Redes inalámbricas
Práctica 3 - Redes inalámbricasPráctica 3 - Redes inalámbricas
Práctica 3 - Redes inalámbricasGrecia Martinez
 

Similar a Mitm (Man in the middle) (20)

Ataque mit m usando ettercap a
Ataque mit m usando ettercap aAtaque mit m usando ettercap a
Ataque mit m usando ettercap a
 
Ataque a redes wifi
Ataque a redes  wifiAtaque a redes  wifi
Ataque a redes wifi
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middle
 
Gestión de red por vía telefónica
Gestión de red por vía telefónicaGestión de red por vía telefónica
Gestión de red por vía telefónica
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Definición y métodos de Ataques DoS
Definición y métodos de Ataques DoSDefinición y métodos de Ataques DoS
Definición y métodos de Ataques DoS
 
Ensayo back track 4
Ensayo back track 4Ensayo back track 4
Ensayo back track 4
 
2010 12-05 --manual-reducido-jffnms
2010 12-05 --manual-reducido-jffnms2010 12-05 --manual-reducido-jffnms
2010 12-05 --manual-reducido-jffnms
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaning
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middle
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middle
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Práctica 3 - Redes inalámbricas
Práctica 3 - Redes inalámbricasPráctica 3 - Redes inalámbricas
Práctica 3 - Redes inalámbricas
 

Último

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (7)

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Mitm (Man in the middle)

  • 1. Realizando ataques Man In The Middle en 4 sencillos pasos El objetivo de un ataque MITM es la redirección del tráfico no destinado a nosotros, a través de un dispositivo que esta bajo nuestro control. Si un atacante está conectado a la misma red inalámbrica que cualquier usuario de red es posible utilizar diversas técnicas para lograr esto. Kali proporciona muchas de las herramientas necesarias para manipular los servicios de red que modificarán el destino del tráfico de red generado por los clientes legítimos conectados. Una vez realizadas las modificaciones, el tráfico generado por los clientes se envía al ordenador del atacante para utilizar servicios como la resolución de nombres (DNS) o simplemente para obtener salida a internet. Tener esta posición en la red permite al atacante falsificar respuestas que van destinadas al cliente o capturar todo el tráfico entre el cliente y la pasarela de red, normalmente el router que está conectado a internet. En el siguiente gráfico simple se muestra como se mantiene una comunicación normal entre un usuario y el gateway de la red. En cualquier red basada en IP, inalámbrica o no, la resolución de direcciones es fundamental para el mapeo entre las capas de la pila OSI. Cuando un cliente tiene que comunicarse con otro dispositivo de red que se encuentra en el mismo segmento de la capa
  • 2. 2, solicitará la relación entre IP y MAC (Media Access Control) a través de un proceso llamado ARP (Address Resolution Protocol). Este proceso dará lugar a una relación 1:1 entre una dirección IP y su dirección MAC asociada que se almacena en la tabla ARP del cliente. Tras este proceso, cuando se van a enviar datos a otro dispositivo en el mismo segmento de red, se utilizará la tabla ARP para determinar a qué direcciones MAC debe enviar el mensaje. Esta funcionalidad puede ser explotada por un atacante que sea capaz de manipular la tabla ARP del cliente e insertarse a sí mismo como la dirección MAC de destino. El ataque que se utiliza para llevar a cabo esto se conoce como 'MAC address spoofing' o 'envenenamiento ARP' (ARP poisoning). Mediante esta técnica se engañará al dispositivo de la víctima para que crea que el equipo del atacante es en realidad su gateway de red. En el siguiente gráfico se muestra un esquema de comunicación una vez realizado el ataque de envenenamiento ARP: Para lograr esto vamos a utilizar la herramienta ettercap en su modo gráfico, y veréis como se completa el proceso en 4 sencillos pasos. Paso 1 - Abrir la herramienta ettercap en modo gráfico: Paso 2 - Desde el menú 'Sniff' seleccionar 'Unified sniffing' y seleccionar la interfaz de red que vamos a usar y que está conectada al mismo segmento de red que nuestra víctima.
  • 3. Paso 3 - Desde el menú 'Host' pulsar en 'Host List' y seleccionar los dispositivos victimas de nuestro ataque, en este caso el gateway y la víctima. Primero seleccionaremos el gateway y pulsaremos 'Add to Target 1'. Posteriormente seleccionamos la víctima y pulsamos en 'Add to Target 2'.
  • 4.
  • 5. Paso 4 - Desde el menú 'Mitm' pulsar en la opción 'ARP poisoning' y en la siguiente ventana seleccionar sólo la check 'Sniff remote connections'. Veréis que en la ventana inferior aparecen las IP y las direcciones MAC de las victimas.
  • 6. Y ya hemos ejecutado el ataque MITM. Si pulsáis sobre el menú 'View' y la opción 'Connections' veréis el tráfico de red que se ha generado entre la víctima y el gateway de red.
  • 7. Una vez realizado el ataque podréis sniffear todas las comunicaciones que se emitan desde y hacia la víctima, y podremos realizar otros ataques como veremos en próximos posts. Saludos.