SlideShare una empresa de Scribd logo
1 de 33
Ataque Man-in-the-middle
Clase 1
Ataque Man-in-the-middle
 En criptografía, un ataque man-in-the-middle o JANUS (MitM o intermediario, en
español) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar
y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas
conozca que el enlace entre ellos ha sido violado.
 El atacante debe ser capaz de observar e interceptar mensajes entre las dos
víctimas. El ataque MitM es particularmente significativo en el protocolo original de
intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.
La necesidad de una transferencia
adicional por un canal seguro
 Salvo el Interlock Protocol, todos los sistemas criptográficos seguros frente a
ataques MitM requieren un intercambio adicional de datos o la transmisión de
cierta información a través de algún tipo de canal seguro. En ese sentido, se han
desarrollado muchos métodos de negociación de claves con diferentes exigencias
de seguridad respecto al canal seguro.
Posibles subataques
 El ataque MitM puede incluir algunos de los siguientes subataques:
 Intercepción de la comunicación (eavesdropping), incluyendo análisis del tráfico y
posiblemente un ataque a partir de textos planos (plaintext) conocidos.
 Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con
el mensaje descifrado.
 Ataques de sustitución.
 Ataques de repetición.
 Ataque por denegación de servicio (denial of service). El atacante podría, por ejemplo,
bloquear las comunicaciones antes de atacar una de las partes. La defensa en ese caso
pasa por el envío periódico de mensajes de status autenticados.
 MitM se emplea típicamente para referirse a manipulaciones activas de los mensajes,
más que para denotar intercepción pasiva de la comunicación.
Defensas contra el ataque
 La posibilidad de un ataque de intermediario sigue siendo un problema potencial
de seguridad serio, incluso para muchos cripto sistemas basados en clave pública.
Existen varios tipos de defensa contra estos ataques MitM que emplean técnicas de
autenticación basadas en:
 Claves públicas
 Autenticación mutua fuerte
 Claves secretas (secretos con alta entropía)
 Passwords (secretos con baja entropía)
 Otros criterios, como el reconocimiento de voz u otras características biométricas
Defensas contra el ataque
 La integridad de las claves públicas debe asegurarse de alguna manera, pero éstas
no exigen ser secretas, mientras que los passwords y las claves de secreto
compartido tienen el requerimiento adicional de la confidencialidad.
 Las claves públicas pueden ser verificadas por una autoridad de certificación (CA),
cuya clave pública sea distribuida a través de un canal seguro (por ejemplo,
integrada en el navegador web o en la instalación del sistema operativo).
Ejemplo 1
 Abrimos nuestra distro kali en Vmware, pero debemos colocar la red de nuestra
distro en la maquina virtual en modo bridge o puente como se ilustra, si en tu caso
no tienes mas maquinas virtuales dentro de la red
Ejemplo 1
Ejemplo 1
 Abrimos una terminal
Ejemplo 1
Ejemplo 1
 Tecleamos lo siguiente
Ejemplo 1
Ejemplo 1
 Se abrirá la siguiente ventana
Ejemplo 1
Ejemplo 1
 Recordemos que es Ettercap
 Ettercap es un interceptor/sniffer/registrador para LANs con switch. Soporta
direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como
SSH y HTTPS).
 También hace posible la inyección de datos en una conexión establecida y filtrado
al vuelo aun manteniendo la conexión sincronizada gracias a su poder para
establecer un Ataque Man-in-the-middle(Spoofing).
Ejemplo 1
 Si escribimos
 ettercap –h
 Nos saldrá la línea de comando que podemos ejecutar si escogemos la opción de
la consola
Ejemplo 1
Ejemplo 1
Ejemplo 1
Ejemplo 1
 Ahora si escribimos lo siguiente
 ettercap –T –M ARP –i eth0 // //
 Tomando en cuenta que
 -T significa el modo texto
 -M un ataque MITM
 ARP Es un ataque de MITM para redes ethernet, que permite al atacante capturar el
tráfico que pasa por la LAN y también detenerlo (una denegación de servicio o DoS).
 Consiste en enviar algunos mensajes ARP falsos ('spoofed'). Estos frames ethernet
contienen las direcciones MAC manipuladas según la conveniencia del atacante. Estos
mensajes confunden a los dispositivos de red (principalmente a los switchs). Como
resultado los frames de las víctimas son enviados al atacante o a un destino no válido
en el caso de una "DoS".
Ejemplo 1
 Ahora si escribimos lo siguiente
 ettercap –T –M ARP –i eth0 // //
 Tomando en cuenta que
 -eth0 interfaz a través de cable
Ejemplo 1
Ejemplo 1
Ejemplo 1
Ejemplo 1
Ejemplo 1
 Ahora en otra terminal escribiremos lo siguiente
 driftnet –h
 Tomando en cuenta que
 -h será como el wizard de comando en los cuales nos podemos apoyar para utilizar
este capturador del trafico de la red en forma de imagenes
Ejemplo 1
Ejemplo 1
Ejemplo 1
Ejemplo 1
 En esa misma terminal ahora escribiremos
 driftnet –i eth0
 Tomando en cuenta que
 -i selecciona la interface a escuchar, por defaults son todas
 etho a travez del cable
Ejemplo 1
Ejemplo 1
 Abrimos en la maquina física el navegador en mi caso abrí el Chrome, nos vamos a
youtube, tecleamos un video o lo que queramos, le damos play, y se supone que el
drifnet debe de capturar ese tráfico en forma de imágenes como se denota a
continuación
Ejemplo 1

Más contenido relacionado

La actualidad más candente

Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Criptofrafia
CriptofrafiaCriptofrafia
Criptofrafianirvana18
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Algortimos: RSA y Diffie-Hellman
Algortimos: RSA y Diffie-HellmanAlgortimos: RSA y Diffie-Hellman
Algortimos: RSA y Diffie-HellmanJonnathan Cuvi
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Noel Cruz
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 

La actualidad más candente (19)

Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Criptofrafia
CriptofrafiaCriptofrafia
Criptofrafia
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Algortimos: RSA y Diffie-Hellman
Algortimos: RSA y Diffie-HellmanAlgortimos: RSA y Diffie-Hellman
Algortimos: RSA y Diffie-Hellman
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.Resumen general Criptografía, Criptoanálisis, criptograma,etc.
Resumen general Criptografía, Criptoanálisis, criptograma,etc.
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
La criptología
La criptologíaLa criptología
La criptología
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 

Destacado

Recursos para plantear actividades en moodle
Recursos para plantear actividades en moodleRecursos para plantear actividades en moodle
Recursos para plantear actividades en moodleTensor
 
Web crawlers
Web crawlersWeb crawlers
Web crawlersTensor
 
Intensidad campo electrico
Intensidad campo electricoIntensidad campo electrico
Intensidad campo electricoTensor
 
Clase 6 ecuaciones de maxwell
Clase 6 ecuaciones de maxwellClase 6 ecuaciones de maxwell
Clase 6 ecuaciones de maxwellTensor
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 
Regresion lineal parte ii
Regresion lineal parte iiRegresion lineal parte ii
Regresion lineal parte iiTensor
 
Clase 6 ecuaciones de maxwell parte a
Clase 6 ecuaciones de maxwell parte aClase 6 ecuaciones de maxwell parte a
Clase 6 ecuaciones de maxwell parte aTensor
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Clase 0 forma de evaluación
Clase 0 forma de evaluaciónClase 0 forma de evaluación
Clase 0 forma de evaluaciónTensor
 
Errores de truncamiento
Errores de truncamientoErrores de truncamiento
Errores de truncamientoTensor
 
Como hacer ARP Spoofing
Como hacer ARP SpoofingComo hacer ARP Spoofing
Como hacer ARP SpoofingTensor
 
Método de Análisis de Aplicaciones Web
Método de Análisis de Aplicaciones WebMétodo de Análisis de Aplicaciones Web
Método de Análisis de Aplicaciones WebTensor
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadoresTensor
 
Metodo de gauss jordan
Metodo de gauss jordanMetodo de gauss jordan
Metodo de gauss jordanTensor
 
Clase 4 inducción electromagnética
Clase 4 inducción electromagnéticaClase 4 inducción electromagnética
Clase 4 inducción electromagnéticaTensor
 
Desarrollo de prototipos
Desarrollo de prototiposDesarrollo de prototipos
Desarrollo de prototiposTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Método de newton raphson
Método de newton raphsonMétodo de newton raphson
Método de newton raphsonTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 
Clase 12 corriente electrica y resistencia
Clase 12 corriente electrica y resistenciaClase 12 corriente electrica y resistencia
Clase 12 corriente electrica y resistenciaTensor
 

Destacado (20)

Recursos para plantear actividades en moodle
Recursos para plantear actividades en moodleRecursos para plantear actividades en moodle
Recursos para plantear actividades en moodle
 
Web crawlers
Web crawlersWeb crawlers
Web crawlers
 
Intensidad campo electrico
Intensidad campo electricoIntensidad campo electrico
Intensidad campo electrico
 
Clase 6 ecuaciones de maxwell
Clase 6 ecuaciones de maxwellClase 6 ecuaciones de maxwell
Clase 6 ecuaciones de maxwell
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Regresion lineal parte ii
Regresion lineal parte iiRegresion lineal parte ii
Regresion lineal parte ii
 
Clase 6 ecuaciones de maxwell parte a
Clase 6 ecuaciones de maxwell parte aClase 6 ecuaciones de maxwell parte a
Clase 6 ecuaciones de maxwell parte a
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Clase 0 forma de evaluación
Clase 0 forma de evaluaciónClase 0 forma de evaluación
Clase 0 forma de evaluación
 
Errores de truncamiento
Errores de truncamientoErrores de truncamiento
Errores de truncamiento
 
Como hacer ARP Spoofing
Como hacer ARP SpoofingComo hacer ARP Spoofing
Como hacer ARP Spoofing
 
Método de Análisis de Aplicaciones Web
Método de Análisis de Aplicaciones WebMétodo de Análisis de Aplicaciones Web
Método de Análisis de Aplicaciones Web
 
Hacking con buscadores
Hacking con buscadoresHacking con buscadores
Hacking con buscadores
 
Metodo de gauss jordan
Metodo de gauss jordanMetodo de gauss jordan
Metodo de gauss jordan
 
Clase 4 inducción electromagnética
Clase 4 inducción electromagnéticaClase 4 inducción electromagnética
Clase 4 inducción electromagnética
 
Desarrollo de prototipos
Desarrollo de prototiposDesarrollo de prototipos
Desarrollo de prototipos
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Método de newton raphson
Método de newton raphsonMétodo de newton raphson
Método de newton raphson
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 
Clase 12 corriente electrica y resistencia
Clase 12 corriente electrica y resistenciaClase 12 corriente electrica y resistencia
Clase 12 corriente electrica y resistencia
 

Similar a Ataque man in-the-middle

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVenomousW1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Ataquemaninthemiddle 120626135616-phpapp01
Ataquemaninthemiddle 120626135616-phpapp01Ataquemaninthemiddle 120626135616-phpapp01
Ataquemaninthemiddle 120626135616-phpapp01Hai Nguyen
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxAndrea Gomez
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicioYufri Soto
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosAndy Juan Sarango Veliz
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
taller servidores
taller servidorestaller servidores
taller servidoressena
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAfidsimmor
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍAfidsimmor
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaErikSimbaa
 

Similar a Ataque man in-the-middle (20)

Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Redes
Redes Redes
Redes
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Ataquemaninthemiddle 120626135616-phpapp01
Ataquemaninthemiddle 120626135616-phpapp01Ataquemaninthemiddle 120626135616-phpapp01
Ataquemaninthemiddle 120626135616-phpapp01
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Actividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docxActividad 02 Ataques al Servidor-1.docx
Actividad 02 Ataques al Servidor-1.docx
 
Seguridad Informática 2.0
Seguridad Informática 2.0Seguridad Informática 2.0
Seguridad Informática 2.0
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
taller servidores
taller servidorestaller servidores
taller servidores
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Practicas 8 2016
Practicas 8 2016Practicas 8 2016
Practicas 8 2016Tensor
 
Sentencia, secuencia y bloque
Sentencia, secuencia y bloqueSentencia, secuencia y bloque
Sentencia, secuencia y bloqueTensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Ondas em
Ondas emOndas em
Ondas em
 
Practicas 8 2016
Practicas 8 2016Practicas 8 2016
Practicas 8 2016
 
Sentencia, secuencia y bloque
Sentencia, secuencia y bloqueSentencia, secuencia y bloque
Sentencia, secuencia y bloque
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 

Ataque man in-the-middle

  • 2. Ataque Man-in-the-middle  En criptografía, un ataque man-in-the-middle o JANUS (MitM o intermediario, en español) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.  El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.
  • 3. La necesidad de una transferencia adicional por un canal seguro  Salvo el Interlock Protocol, todos los sistemas criptográficos seguros frente a ataques MitM requieren un intercambio adicional de datos o la transmisión de cierta información a través de algún tipo de canal seguro. En ese sentido, se han desarrollado muchos métodos de negociación de claves con diferentes exigencias de seguridad respecto al canal seguro.
  • 4. Posibles subataques  El ataque MitM puede incluir algunos de los siguientes subataques:  Intercepción de la comunicación (eavesdropping), incluyendo análisis del tráfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos.  Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado.  Ataques de sustitución.  Ataques de repetición.  Ataque por denegación de servicio (denial of service). El atacante podría, por ejemplo, bloquear las comunicaciones antes de atacar una de las partes. La defensa en ese caso pasa por el envío periódico de mensajes de status autenticados.  MitM se emplea típicamente para referirse a manipulaciones activas de los mensajes, más que para denotar intercepción pasiva de la comunicación.
  • 5. Defensas contra el ataque  La posibilidad de un ataque de intermediario sigue siendo un problema potencial de seguridad serio, incluso para muchos cripto sistemas basados en clave pública. Existen varios tipos de defensa contra estos ataques MitM que emplean técnicas de autenticación basadas en:  Claves públicas  Autenticación mutua fuerte  Claves secretas (secretos con alta entropía)  Passwords (secretos con baja entropía)  Otros criterios, como el reconocimiento de voz u otras características biométricas
  • 6. Defensas contra el ataque  La integridad de las claves públicas debe asegurarse de alguna manera, pero éstas no exigen ser secretas, mientras que los passwords y las claves de secreto compartido tienen el requerimiento adicional de la confidencialidad.  Las claves públicas pueden ser verificadas por una autoridad de certificación (CA), cuya clave pública sea distribuida a través de un canal seguro (por ejemplo, integrada en el navegador web o en la instalación del sistema operativo).
  • 7. Ejemplo 1  Abrimos nuestra distro kali en Vmware, pero debemos colocar la red de nuestra distro en la maquina virtual en modo bridge o puente como se ilustra, si en tu caso no tienes mas maquinas virtuales dentro de la red
  • 9. Ejemplo 1  Abrimos una terminal
  • 11. Ejemplo 1  Tecleamos lo siguiente
  • 13. Ejemplo 1  Se abrirá la siguiente ventana
  • 15. Ejemplo 1  Recordemos que es Ettercap  Ettercap es un interceptor/sniffer/registrador para LANs con switch. Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS).  También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing).
  • 16. Ejemplo 1  Si escribimos  ettercap –h  Nos saldrá la línea de comando que podemos ejecutar si escogemos la opción de la consola
  • 20. Ejemplo 1  Ahora si escribimos lo siguiente  ettercap –T –M ARP –i eth0 // //  Tomando en cuenta que  -T significa el modo texto  -M un ataque MITM  ARP Es un ataque de MITM para redes ethernet, que permite al atacante capturar el tráfico que pasa por la LAN y también detenerlo (una denegación de servicio o DoS).  Consiste en enviar algunos mensajes ARP falsos ('spoofed'). Estos frames ethernet contienen las direcciones MAC manipuladas según la conveniencia del atacante. Estos mensajes confunden a los dispositivos de red (principalmente a los switchs). Como resultado los frames de las víctimas son enviados al atacante o a un destino no válido en el caso de una "DoS".
  • 21. Ejemplo 1  Ahora si escribimos lo siguiente  ettercap –T –M ARP –i eth0 // //  Tomando en cuenta que  -eth0 interfaz a través de cable
  • 26. Ejemplo 1  Ahora en otra terminal escribiremos lo siguiente  driftnet –h  Tomando en cuenta que  -h será como el wizard de comando en los cuales nos podemos apoyar para utilizar este capturador del trafico de la red en forma de imagenes
  • 30. Ejemplo 1  En esa misma terminal ahora escribiremos  driftnet –i eth0  Tomando en cuenta que  -i selecciona la interface a escuchar, por defaults son todas  etho a travez del cable
  • 32. Ejemplo 1  Abrimos en la maquina física el navegador en mi caso abrí el Chrome, nos vamos a youtube, tecleamos un video o lo que queramos, le damos play, y se supone que el drifnet debe de capturar ese tráfico en forma de imágenes como se denota a continuación