SlideShare una empresa de Scribd logo
1 de 20
Ataque MitM usando
ettercap
Clase 5 A
21/03/2013
Ataque MitM usando ettercap

 En este tutorial voy a enseñar cómo usar ettercap para realizar un ataque
  de infiltración en red local como es el MitM (Man in the Middle -> Hombre
  en el Medio).
 Podemos usar este ataque para interceptar tráfico entre dos máquinas de
  una red para luego analizarlo.
 Estos ataques son útiles para multitud de cosas, podemos usarlo para
  probar la seguridad de nuestra red y la de aplicaciones; podemos
  interceptar contraseñas enviadas en texto plano y nombres de usuario. Y
  en este tutorial se quedará en eso. También podemos usar filtros y plugins
  como colectores de contraseñas en muchos protocolos, como telnet o ftp,
  y más cosas, nos limitaremos a explicar tan solo los ataques MitM.
Ataque MitM usando ettercap

 En este tutorial voy a enseñar cómo usar ettercap para realizar un ataque
  de infiltración en red local como es el MitM (Man in the Middle -> Hombre
  en el Medio).
 Podemos usar este ataque para interceptar tráfico entre dos máquinas de
  una red para luego analizarlo.
 Estos ataques son útiles para multitud de cosas, podemos usarlo para
  probar la seguridad de nuestra red y la de aplicaciones; podemos
  interceptar contraseñas enviadas en texto plano y nombres de usuario. Y
  en este tutorial se quedará en eso. También podemos usar filtros y plugins
  como colectores de contraseñas en muchos protocolos, como telnet o ftp,
  y más cosas, nos limitaremos a explicar tan solo los ataques MitM.
Ataque MitM usando ettercap

 Por ejemplo con la herramienta, el ARP Posoning nos permite hacernos de
  los paquetes de cualquiera de los sentidos, o de ambos. En este tutorial
  veremos como interceptar la comunicación entre una computadora y el
  router.
Ataque MitM usando ettercap

 Las IPs de las máquinas en este tutorial son:


    192.168.1.35: máquina atacante con Ubuntu.
    192.168.1.36: máquina víctima con Windows 7 Home Premium
    192.168.1.1: router
Ataque MitM usando ettercap

 Lo primero abrimos una terminal y ejecutamos ettercap con permisos de
  superusuario y en modo gráfico:
 sudo ettercap -C
Ataque MitM usando ettercap

 Nos vamos al menú sniff (para moverte por los menús puedes usar las
  flechas de dirección y la tecla Enter) y pulsamos sobre Unified Sniffing
Ataque MitM usando ettercap

 Ahora nos pedirá la interfaz sobre la que trabajar. Como explicamos
  anteriormente, a cada hardware de red le corresponde una interfaz. Yo
  estoy en una red WiFi y en mi ordenador tengo una terjeta WiFi y una
  Ethernet, con interfaces wlan0 y eth0 respectivamente, así que usaré
  wlan0. Para mirar las interfaces de tu hardware escribe le comando
  ifconfig en un terminal. Escribimos la interfaz y pulsamos Enter:
Ataque MitM usando ettercap

 Ahora escanearemos la red en busca de “Hosts” o máquinas. Para ello
  pulsamos sobre Hosts->Scan for Hosts o directamente con Ctrl+S:
 Veremos una barra de progreso y podremos ver que está escaneando la
  red:
Ataque MitM usando ettercap

 Una vez terminado podremos leer abajo las computadoras encontradas,
  para ver los Hosts pulsamos sobre Hosts->Hosts list o directamente la tecla
  “h” Podremos ver las relaciones entre dirección IP-MAC:
Ataque MitM usando ettercap

 Ahora lo que haremos será indicarle que haga un ataque ARP Poisoning
  en ambos sentidos entre las direcciones IP 192.168.1.1 y 192.168.1.36. Para
  ello podemos ir al menú Targets->Select Target(s), pero yo lo hago de una
  forma mucho más rápida. En la pantalla Hosts list, si pulsamos el número 1
  sobre una dirección, esta pasará a la lista de Target 1, y si pulsamos el 2, irá
  a Target 2, así que ponemos el cursor sobre 192.168.1.1 (en mi caso), y
  pulsamos la tecla 1, luego lo ponemos sobre la otra máquina y pulsamos la
  tecla 2 y luego la 1, y para acabar vamos otra vez a la primera y pulsamos
  la 2. Si ahora vamos al menú Targets->Current Targets (t), podremos ver la
  tabla con ambos sentidos para el ARP Poisoning
Ataque MitM usando ettercap
Ataque MitM usando ettercap

 Ahora vamos a realizar el ARP Poisoning, para ello vamos al menú MitM y
  pulsamos sobre ARP Poisoning. Nos aparecerá una barra llamada
  parameters, aquí escribimos la palabra remote y pulsamos Enter. Veremos
  en la parte inferior que se hace el ataque en ambas direcciones
Ataque MitM usando ettercap

 Ahora vamos a realizar el ARP Poisoning, para ello vamos al menú MitM y
  pulsamos sobre ARP Poisoning. Nos aparecerá una barra llamada
  parameters, aquí escribimos la palabra remote y pulsamos Enter. Veremos
  en la parte inferior que se hace el ataque en ambas direcciones
Ataque MitM usando ettercap
Ataque MitM usando ettercap

 Ahora ya solo hay que empezar a esnifar, vamos al menú Start->Start
  Sniffing, y veremos que dice Starting Unified Sniffing…


 Para ver todas las conexiones en crudo vamos a View->Connections (C), y
  podremos ver una tabla con las conexiones entrantes y salientes.


 Podemos ver el contenido de los paquetes navegando entre ellos con las
  flechas de dirección y pulsando la tecla Enter.
Ataque MitM usando ettercap

 Por ejemplo, en los paquetes dirigidos al puerto 53 (DNS), podremos ver
  qué páginas está visitando el atacante.


 Podemos también combinar esto con el uso de otros programas, como por
  ejemplo ponerle un dnsspoof y un proxy con un certificado falso en nuestro
  ordenador para robar información que vaya encriptada por SSL.
Ataque MitM usando ettercap

 ¿Cómo evitar esto?


 Evitar este tipo de ataques es muy sencillo, para comprobar que no nos lo
  están haciendo en un terminal podemos escribir:
 arp -a


 Así podemos ver el contenido de la tabla arp, si vemos que alguna
  máquina tiene la misma MAC que el router, es que esa máquina nos está
  enviando mensajes ARP Reply falsos.
Ataque MitM usando ettercap

 ¿Esto cómo se evita?
 Poniendo entradas estáticas en la tabla arp para cada máquina, la
  dirección MAC es una dirección física dada por el fabricante y no
  “debería” cambiar, así este método no tiene por que dar ningún
  problema. Estas entradas no se pueden modificar con mensajes ARP,
  aunque en Windows si puede suceder, en Linux no y aquí estamos a salvo.
  Lo malo es que algunos routers al reiniciarse le van dando direcciones IP
  en orden a las máquinas según se vayan conectando a él en vez de darle
  las mismas de antes, y habría que rehacer la tabla ARP.
Ataque MitM usando ettercap

 Para crear una entrada estática en Windows hacemos lo siguiente:
 arp -s direcciónIP direcciónMAC

Más contenido relacionado

La actualidad más candente

Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo cyberleon95
 
Module 1 Basic Device Configuration.pptx
Module 1 Basic Device Configuration.pptxModule 1 Basic Device Configuration.pptx
Module 1 Basic Device Configuration.pptxJabirAlHujaifa
 
應用 Sikuli 在 Android 設備上執行自動化測試
應用 Sikuli 在 Android 設備上執行自動化測試應用 Sikuli 在 Android 設備上執行自動化測試
應用 Sikuli 在 Android 設備上執行自動化測試Jz Chang
 
CCNA 2 Routing and Switching v5.0 Chapter 7
CCNA 2 Routing and Switching v5.0 Chapter 7CCNA 2 Routing and Switching v5.0 Chapter 7
CCNA 2 Routing and Switching v5.0 Chapter 7Nil Menon
 
Presentation on VPN
Presentation on VPNPresentation on VPN
Presentation on VPNBinod Poudel
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osiynato
 
Vlans and inter vlan routing
Vlans and inter vlan routingVlans and inter vlan routing
Vlans and inter vlan routingMohammedseleim
 
Políticas de grupos GPO
Políticas de grupos GPOPolíticas de grupos GPO
Políticas de grupos GPOAntonio Ortega
 
TELNET and SSH by MUSTAFA SAKHAI
TELNET and SSH by MUSTAFA SAKHAITELNET and SSH by MUSTAFA SAKHAI
TELNET and SSH by MUSTAFA SAKHAIMUSTAFA SAKHAI
 
PRACTICAS-Packet-Tracer-CCNA3.pdf
PRACTICAS-Packet-Tracer-CCNA3.pdfPRACTICAS-Packet-Tracer-CCNA3.pdf
PRACTICAS-Packet-Tracer-CCNA3.pdfrobert
 
DISEÑO DE UNA RED DE ÁREA LOCAL
DISEÑO DE UNA RED DE ÁREA LOCALDISEÑO DE UNA RED DE ÁREA LOCAL
DISEÑO DE UNA RED DE ÁREA LOCALDesireeomtz
 
Creacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerCreacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerJenny Lophezz
 
CCNA3 Verson6 Chapter6
CCNA3 Verson6 Chapter6CCNA3 Verson6 Chapter6
CCNA3 Verson6 Chapter6Chaing Ravuth
 
Métodos y Modelos de Proyectos
Métodos y Modelos de ProyectosMétodos y Modelos de Proyectos
Métodos y Modelos de Proyectoseivanqs
 

La actualidad más candente (20)

Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Redes: Protocolo Arp
Redes: Protocolo ArpRedes: Protocolo Arp
Redes: Protocolo Arp
 
Module 1 Basic Device Configuration.pptx
Module 1 Basic Device Configuration.pptxModule 1 Basic Device Configuration.pptx
Module 1 Basic Device Configuration.pptx
 
Routing dinamico
Routing dinamicoRouting dinamico
Routing dinamico
 
Cacti
CactiCacti
Cacti
 
Ospf pptx702847865
Ospf pptx702847865Ospf pptx702847865
Ospf pptx702847865
 
應用 Sikuli 在 Android 設備上執行自動化測試
應用 Sikuli 在 Android 設備上執行自動化測試應用 Sikuli 在 Android 設備上執行自動化測試
應用 Sikuli 在 Android 設備上執行自動化測試
 
CCNA 2 Routing and Switching v5.0 Chapter 7
CCNA 2 Routing and Switching v5.0 Chapter 7CCNA 2 Routing and Switching v5.0 Chapter 7
CCNA 2 Routing and Switching v5.0 Chapter 7
 
Comandos ccna (2)
Comandos ccna (2)Comandos ccna (2)
Comandos ccna (2)
 
Presentation on VPN
Presentation on VPNPresentation on VPN
Presentation on VPN
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
 
Vlans and inter vlan routing
Vlans and inter vlan routingVlans and inter vlan routing
Vlans and inter vlan routing
 
Políticas de grupos GPO
Políticas de grupos GPOPolíticas de grupos GPO
Políticas de grupos GPO
 
TELNET and SSH by MUSTAFA SAKHAI
TELNET and SSH by MUSTAFA SAKHAITELNET and SSH by MUSTAFA SAKHAI
TELNET and SSH by MUSTAFA SAKHAI
 
PRACTICAS-Packet-Tracer-CCNA3.pdf
PRACTICAS-Packet-Tracer-CCNA3.pdfPRACTICAS-Packet-Tracer-CCNA3.pdf
PRACTICAS-Packet-Tracer-CCNA3.pdf
 
DISEÑO DE UNA RED DE ÁREA LOCAL
DISEÑO DE UNA RED DE ÁREA LOCALDISEÑO DE UNA RED DE ÁREA LOCAL
DISEÑO DE UNA RED DE ÁREA LOCAL
 
Creacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerCreacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracer
 
CCNA3 Verson6 Chapter6
CCNA3 Verson6 Chapter6CCNA3 Verson6 Chapter6
CCNA3 Verson6 Chapter6
 
Métodos y Modelos de Proyectos
Métodos y Modelos de ProyectosMétodos y Modelos de Proyectos
Métodos y Modelos de Proyectos
 
Topologías y componentes de redes wlan
Topologías y componentes de redes wlanTopologías y componentes de redes wlan
Topologías y componentes de redes wlan
 

Destacado

Destacado (6)

The magic of ettercap
The magic of ettercapThe magic of ettercap
The magic of ettercap
 
Ettercap
EttercapEttercap
Ettercap
 
Ataque Dns spoofing
Ataque Dns spoofingAtaque Dns spoofing
Ataque Dns spoofing
 
Introduccion al hacking con SET.
Introduccion al hacking con SET.Introduccion al hacking con SET.
Introduccion al hacking con SET.
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 

Similar a Ataque mit m usando ettercap a

Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsTotus Muertos
 
Como hacer arp spoofing e
Como hacer arp spoofing eComo hacer arp spoofing e
Como hacer arp spoofing eTensor
 
Como hacer ARP Spoofing
Como hacer ARP SpoofingComo hacer ARP Spoofing
Como hacer ARP SpoofingTensor
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10tantascosasquenose
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2 Francesc Perez
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertosarnoldvq16
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Brat Stell
 
Trabajo de los comandos
Trabajo de los comandosTrabajo de los comandos
Trabajo de los comandosguest09372883
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idpacmanid
 
Penetration testing
Penetration testingPenetration testing
Penetration testinggh02
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 

Similar a Ataque mit m usando ettercap a (20)

Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en Windows
 
Como hacer arp spoofing e
Como hacer arp spoofing eComo hacer arp spoofing e
Como hacer arp spoofing e
 
Como hacer ARP Spoofing
Como hacer ARP SpoofingComo hacer ARP Spoofing
Como hacer ARP Spoofing
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertos
 
Mitm (Man in the middle)
Mitm (Man in the middle)Mitm (Man in the middle)
Mitm (Man in the middle)
 
Taller
TallerTaller
Taller
 
Mafeeer
MafeeerMafeeer
Mafeeer
 
Ataque win xp
Ataque win xpAtaque win xp
Ataque win xp
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Trabajo de los comandos
Trabajo de los comandosTrabajo de los comandos
Trabajo de los comandos
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_id
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
(Protocolo)
(Protocolo)(Protocolo)
(Protocolo)
 
Prtocolocristian
PrtocolocristianPrtocolocristian
Prtocolocristian
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Comandos de Red
Comandos de RedComandos de Red
Comandos de Red
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Ataque mit m usando ettercap a

  • 2. Ataque MitM usando ettercap  En este tutorial voy a enseñar cómo usar ettercap para realizar un ataque de infiltración en red local como es el MitM (Man in the Middle -> Hombre en el Medio).  Podemos usar este ataque para interceptar tráfico entre dos máquinas de una red para luego analizarlo.  Estos ataques son útiles para multitud de cosas, podemos usarlo para probar la seguridad de nuestra red y la de aplicaciones; podemos interceptar contraseñas enviadas en texto plano y nombres de usuario. Y en este tutorial se quedará en eso. También podemos usar filtros y plugins como colectores de contraseñas en muchos protocolos, como telnet o ftp, y más cosas, nos limitaremos a explicar tan solo los ataques MitM.
  • 3. Ataque MitM usando ettercap  En este tutorial voy a enseñar cómo usar ettercap para realizar un ataque de infiltración en red local como es el MitM (Man in the Middle -> Hombre en el Medio).  Podemos usar este ataque para interceptar tráfico entre dos máquinas de una red para luego analizarlo.  Estos ataques son útiles para multitud de cosas, podemos usarlo para probar la seguridad de nuestra red y la de aplicaciones; podemos interceptar contraseñas enviadas en texto plano y nombres de usuario. Y en este tutorial se quedará en eso. También podemos usar filtros y plugins como colectores de contraseñas en muchos protocolos, como telnet o ftp, y más cosas, nos limitaremos a explicar tan solo los ataques MitM.
  • 4. Ataque MitM usando ettercap  Por ejemplo con la herramienta, el ARP Posoning nos permite hacernos de los paquetes de cualquiera de los sentidos, o de ambos. En este tutorial veremos como interceptar la comunicación entre una computadora y el router.
  • 5. Ataque MitM usando ettercap  Las IPs de las máquinas en este tutorial son:  192.168.1.35: máquina atacante con Ubuntu.  192.168.1.36: máquina víctima con Windows 7 Home Premium  192.168.1.1: router
  • 6. Ataque MitM usando ettercap  Lo primero abrimos una terminal y ejecutamos ettercap con permisos de superusuario y en modo gráfico:  sudo ettercap -C
  • 7. Ataque MitM usando ettercap  Nos vamos al menú sniff (para moverte por los menús puedes usar las flechas de dirección y la tecla Enter) y pulsamos sobre Unified Sniffing
  • 8. Ataque MitM usando ettercap  Ahora nos pedirá la interfaz sobre la que trabajar. Como explicamos anteriormente, a cada hardware de red le corresponde una interfaz. Yo estoy en una red WiFi y en mi ordenador tengo una terjeta WiFi y una Ethernet, con interfaces wlan0 y eth0 respectivamente, así que usaré wlan0. Para mirar las interfaces de tu hardware escribe le comando ifconfig en un terminal. Escribimos la interfaz y pulsamos Enter:
  • 9. Ataque MitM usando ettercap  Ahora escanearemos la red en busca de “Hosts” o máquinas. Para ello pulsamos sobre Hosts->Scan for Hosts o directamente con Ctrl+S:  Veremos una barra de progreso y podremos ver que está escaneando la red:
  • 10. Ataque MitM usando ettercap  Una vez terminado podremos leer abajo las computadoras encontradas, para ver los Hosts pulsamos sobre Hosts->Hosts list o directamente la tecla “h” Podremos ver las relaciones entre dirección IP-MAC:
  • 11. Ataque MitM usando ettercap  Ahora lo que haremos será indicarle que haga un ataque ARP Poisoning en ambos sentidos entre las direcciones IP 192.168.1.1 y 192.168.1.36. Para ello podemos ir al menú Targets->Select Target(s), pero yo lo hago de una forma mucho más rápida. En la pantalla Hosts list, si pulsamos el número 1 sobre una dirección, esta pasará a la lista de Target 1, y si pulsamos el 2, irá a Target 2, así que ponemos el cursor sobre 192.168.1.1 (en mi caso), y pulsamos la tecla 1, luego lo ponemos sobre la otra máquina y pulsamos la tecla 2 y luego la 1, y para acabar vamos otra vez a la primera y pulsamos la 2. Si ahora vamos al menú Targets->Current Targets (t), podremos ver la tabla con ambos sentidos para el ARP Poisoning
  • 12. Ataque MitM usando ettercap
  • 13. Ataque MitM usando ettercap  Ahora vamos a realizar el ARP Poisoning, para ello vamos al menú MitM y pulsamos sobre ARP Poisoning. Nos aparecerá una barra llamada parameters, aquí escribimos la palabra remote y pulsamos Enter. Veremos en la parte inferior que se hace el ataque en ambas direcciones
  • 14. Ataque MitM usando ettercap  Ahora vamos a realizar el ARP Poisoning, para ello vamos al menú MitM y pulsamos sobre ARP Poisoning. Nos aparecerá una barra llamada parameters, aquí escribimos la palabra remote y pulsamos Enter. Veremos en la parte inferior que se hace el ataque en ambas direcciones
  • 15. Ataque MitM usando ettercap
  • 16. Ataque MitM usando ettercap  Ahora ya solo hay que empezar a esnifar, vamos al menú Start->Start Sniffing, y veremos que dice Starting Unified Sniffing…  Para ver todas las conexiones en crudo vamos a View->Connections (C), y podremos ver una tabla con las conexiones entrantes y salientes.  Podemos ver el contenido de los paquetes navegando entre ellos con las flechas de dirección y pulsando la tecla Enter.
  • 17. Ataque MitM usando ettercap  Por ejemplo, en los paquetes dirigidos al puerto 53 (DNS), podremos ver qué páginas está visitando el atacante.  Podemos también combinar esto con el uso de otros programas, como por ejemplo ponerle un dnsspoof y un proxy con un certificado falso en nuestro ordenador para robar información que vaya encriptada por SSL.
  • 18. Ataque MitM usando ettercap  ¿Cómo evitar esto?  Evitar este tipo de ataques es muy sencillo, para comprobar que no nos lo están haciendo en un terminal podemos escribir:  arp -a  Así podemos ver el contenido de la tabla arp, si vemos que alguna máquina tiene la misma MAC que el router, es que esa máquina nos está enviando mensajes ARP Reply falsos.
  • 19. Ataque MitM usando ettercap  ¿Esto cómo se evita?  Poniendo entradas estáticas en la tabla arp para cada máquina, la dirección MAC es una dirección física dada por el fabricante y no “debería” cambiar, así este método no tiene por que dar ningún problema. Estas entradas no se pueden modificar con mensajes ARP, aunque en Windows si puede suceder, en Linux no y aquí estamos a salvo. Lo malo es que algunos routers al reiniciarse le van dando direcciones IP en orden a las máquinas según se vayan conectando a él en vez de darle las mismas de antes, y habría que rehacer la tabla ARP.
  • 20. Ataque MitM usando ettercap  Para crear una entrada estática en Windows hacemos lo siguiente:  arp -s direcciónIP direcciónMAC