SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
Ataque de Hombre en el
Medio (ARP Spoofing)
Webinar
Gratuito
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Sitio Web: https://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com
Jueves 1 de Abril del 2021
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
Alonso Eduardo Caballero Quezada
EXIN Ethical Hacking Foundation Certificate, LPIC-1 Linux Administrator
Certified, LPI Linux Essentials Certificate, IT Masters Certificate of Achievement
en Network Security Administrator, Hacking Countermeasures, Cisco CCNA
Security, Information Security Incident Handling, Digital Forensics, Cybersecurity
Management Cyber Warfare and Terrorism, Enterprise Cyber Security
Fundamentals, Phishing Countermeasures Pen Testing, Certificate Autopsy
Basics and Hands On, ICSI Certified Network Security Specialist y OSEH.
Más de 18 años de experiencia como consultor e instructor independiente en las
áreas de Hacking Ético y Forense Digital. Ha dictado cursos presenciales y
virtuales en Ecuador, España, Bolivia y Perú, presentándose también
constantemente en exposiciones enfocadas a Hacking Ético, Forense Digital,
GNU/Linux.
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
Redes Sociales
https://www.linkedin.com/in/alonsocaballeroquezada/
https://twitter.com/Alonso_ReYDeS
https://www.youtube.com/c/AlonsoCaballero
https://www.facebook.com/alonsoreydes/
https://www.reydes.com
reydes@gmail.com
+51 949 304 030
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
¿Qué es un Ataque de Hombre en el Medio
Es un tipo común de ataques contra la ciberseguridad, el cual permite a los
atacantes escuchar una comunicación entre dos entidades. El ataque toma lugar
entre dos hosts en comunicación legítima, permitiendo al atacante “escuchar” la
conversación realizada por ambas partes, lo cual de otra manera no sería capaz
de realizar, es por ello el nombre de ataque de hombre en el medio.
* MITM Attacks: https://www.rapid7.com/fundamentals/man-in-the-middle-attacks/
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
ARP (Address Resolution Protocol)
Es responsable de encontrar la dirección de hardware (MAC Ethernet), el cual
corresponde hacia una determinada dirección IP.
Para esto se envía un paquete (Petición ARP) hacia la dirección de difusión de la
red, la cual contiene la dirección IP consultada, para luego esperar la máquina u
otra responda (Respuesta ARP), conteniendo la dirección Ethernet.
Cada máquina contiene un caché de las direcciones IP traducidas para reducir el
retraso y carga.
Su propósito es permitir a un dispositivo conectado hacia una red LAN obtener
la dirección MAC de otro dispositivo conectado hacia la misma red LAN cuya
dirección IP es conocida.
* RFC 826: https://tools.ietf.org/html/rfc826
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
ARP (Address Resolution Protocol)
.
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
ARP Spoofing
ARP se utiliza para resolver direcciones IP hacia direcciones MAC físicas en la
LAN. Cuando un host requiere conversar con otro host de una dirección IP
definida, referencia al cache ARP para resolver la dirección IP hacia la dirección
MAC. Si la dirección no se conoce se realiza una consulta por la dirección MAC.
Un atacante quien requiera suplantar a otro host podría responder peticiones a
las cuales no debería responder con su propia dirección MAC. Con algunos
paquetes puestos precisamente, un atacante puede husmear el tráfico privado
entre dos hosts.
Información valiosa puede ser extraído desde este tráfico, como el intercambio
de tokens de sesión, lo cual puede proporcionar acceso hacia cuentas de
aplicaciones, a las cuales un atacante no debería acceder.
* MITM Attacks: https://www.rapid7.com/fundamentals/man-in-the-middle-attacks/
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
ARP Spoofing
.
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
ARPSpoof
ARPSpoof redirecciona paquetes desde un host (o todos los hosts) en una LAN
para otro host de la LAN, falsificando respuestas ARP.
Esta es una manera extremadamente efectiva de husmear tráfico en un switch.
La retransmisión IP del Kernel debe ser activada antes de esto.
La herramienta permite especificar la interfaz a utilizar. Así mismo especificar un
host particular para el envenenamiento ARP. En caso no sea especificado serán
todos los hosts de la LAN.
Y finalmente se debe especificar el host del cual se requiere interceptar los
paquetes. Usualmente será la pasarela local.
* arpspoof: https://linux.die.net/man/8/arpspoof
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
Curso
Más Información: https://www.reydes.com/d/?q=Curso_de_Hacking_con_Kali_Linux
e-mail: reydes@gmail.com Sitio Web: https://www.reydes.com
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
Demostraciones
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
Cursos Virtuales Disponibles en Video
Curso Virtual de Hacking Ético
https://www.reydes.com/d/?q=Curso_de_Hacking_Etico
Curso Virtual de Hacking Aplicaciones Web
https://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web
Curso Virtual de Informática Forense
https://www.reydes.com/d/?q=Curso_de_Informatica_Forense
Curso Virtual Hacking con Kali Linux
https://www.reydes.com/d/?q=Curso_de_Hacking_con_Kali_Linux
Curso Virtual OSINT - Open Source Intelligence
https://www.reydes.com/d/?q=Curso_de_OSINT
Curso Virtual Forense de Redes
https://www.reydes.com/d/?q=Curso_Forense_de_Redes
Y todos los cursos virtuales:
https://www.reydes.com/d/?q=cursos
Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com
Más Contenidos
Videos de 65 webinars gratuitos
https://www.reydes.com/d/?q=videos
Diapositivas de los webinars gratuitos
https://www.reydes.com/d/?q=eventos
Artículos y documentos publicados
https://www.reydes.com/d/?q=documentos
Blog sobre temas de mi interés
https://www.reydes.com/d/?q=blog/1
Ataque de Hombre en el
Medio (ARP Spoofing)
Webinar
Gratuito
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Sitio Web: https://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com
Jueves 1 de Abril del 2021

Más contenido relacionado

La actualidad más candente

Tcp Ip
Tcp IpTcp Ip
Tcp Ipcarlos
 
Dispositivos de interconexión II
Dispositivos de interconexión IIDispositivos de interconexión II
Dispositivos de interconexión IIINÉS ARABIA DíAZ
 
Cual es la diferencia entre ipv4 e ipv6
Cual es la diferencia entre ipv4 e ipv6Cual es la diferencia entre ipv4 e ipv6
Cual es la diferencia entre ipv4 e ipv6bedebarillas020107
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Configuración básica asterisk sixbell - v2.0
Configuración básica asterisk   sixbell - v2.0Configuración básica asterisk   sixbell - v2.0
Configuración básica asterisk sixbell - v2.0Sebastian Cisternas Arenas
 
Nat (network address translation) qué es y cómo funciona
Nat (network address translation) qué es y cómo funcionaNat (network address translation) qué es y cómo funciona
Nat (network address translation) qué es y cómo funcionaqueches
 
Formato de practica
Formato de practicaFormato de practica
Formato de practicahandy52122
 
Sistemas de VoIP con Asterisk
Sistemas de VoIP con AsteriskSistemas de VoIP con Asterisk
Sistemas de VoIP con AsteriskGabriel Astudillo
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de redMakiito Quispe
 
Prtc de isak2
Prtc de isak2Prtc de isak2
Prtc de isak2isaklol
 

La actualidad más candente (15)

Tcp Ip
Tcp IpTcp Ip
Tcp Ip
 
15 ejercicio redes 3
15 ejercicio redes 315 ejercicio redes 3
15 ejercicio redes 3
 
Dispositivos de interconexión II
Dispositivos de interconexión IIDispositivos de interconexión II
Dispositivos de interconexión II
 
Cual es la diferencia entre ipv4 e ipv6
Cual es la diferencia entre ipv4 e ipv6Cual es la diferencia entre ipv4 e ipv6
Cual es la diferencia entre ipv4 e ipv6
 
Direccion ip
Direccion ipDireccion ip
Direccion ip
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Configuración básica asterisk sixbell - v2.0
Configuración básica asterisk   sixbell - v2.0Configuración básica asterisk   sixbell - v2.0
Configuración básica asterisk sixbell - v2.0
 
Nat (network address translation) qué es y cómo funciona
Nat (network address translation) qué es y cómo funcionaNat (network address translation) qué es y cómo funciona
Nat (network address translation) qué es y cómo funciona
 
Practica
Practica Practica
Practica
 
Formato de practica
Formato de practicaFormato de practica
Formato de practica
 
Direccion ip
Direccion ipDireccion ip
Direccion ip
 
TCP/IP
TCP/IPTCP/IP
TCP/IP
 
Sistemas de VoIP con Asterisk
Sistemas de VoIP con AsteriskSistemas de VoIP con Asterisk
Sistemas de VoIP con Asterisk
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 
Prtc de isak2
Prtc de isak2Prtc de isak2
Prtc de isak2
 

Similar a Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)

Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red bTensor
 
Webinar Gratuito: Capturar Tráfico de Red
Webinar Gratuito: Capturar Tráfico de RedWebinar Gratuito: Capturar Tráfico de Red
Webinar Gratuito: Capturar Tráfico de RedAlonso Caballero
 
Seguridad_Capa2.pdf
Seguridad_Capa2.pdfSeguridad_Capa2.pdf
Seguridad_Capa2.pdfssuserd0836d
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Administración de servicios y procesos en GNU/Linux
Administración de servicios y procesos en GNU/LinuxAdministración de servicios y procesos en GNU/Linux
Administración de servicios y procesos en GNU/LinuxGustavo Lacoste
 
03 Tcp Ip (Comparacion Entre Loca L Y Remoto)
03 Tcp Ip (Comparacion Entre Loca L Y Remoto)03 Tcp Ip (Comparacion Entre Loca L Y Remoto)
03 Tcp Ip (Comparacion Entre Loca L Y Remoto)fsagar
 
IPv6: Introducción y Ataques
IPv6: Introducción y AtaquesIPv6: Introducción y Ataques
IPv6: Introducción y Ataquesjuanbeato4
 
9.8.1
9.8.19.8.1
9.8.1UNAD
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 

Similar a Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing) (20)

Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
 
Redes: Protocolo Arp
Redes: Protocolo ArpRedes: Protocolo Arp
Redes: Protocolo Arp
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Webinar Gratuito: Capturar Tráfico de Red
Webinar Gratuito: Capturar Tráfico de RedWebinar Gratuito: Capturar Tráfico de Red
Webinar Gratuito: Capturar Tráfico de Red
 
Seguridad en i pv6 (2)
Seguridad en  i pv6 (2)Seguridad en  i pv6 (2)
Seguridad en i pv6 (2)
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 
Seguridad_Capa2.pdf
Seguridad_Capa2.pdfSeguridad_Capa2.pdf
Seguridad_Capa2.pdf
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Administración de servicios y procesos en GNU/Linux
Administración de servicios y procesos en GNU/LinuxAdministración de servicios y procesos en GNU/Linux
Administración de servicios y procesos en GNU/Linux
 
Expo 3 iberico
Expo 3 ibericoExpo 3 iberico
Expo 3 iberico
 
Expo3 iberico red
Expo3 iberico redExpo3 iberico red
Expo3 iberico red
 
Glosario de datos
Glosario de datos Glosario de datos
Glosario de datos
 
03 Tcp Ip (Comparacion Entre Loca L Y Remoto)
03 Tcp Ip (Comparacion Entre Loca L Y Remoto)03 Tcp Ip (Comparacion Entre Loca L Y Remoto)
03 Tcp Ip (Comparacion Entre Loca L Y Remoto)
 
IPv6: Introducción y Ataques
IPv6: Introducción y AtaquesIPv6: Introducción y Ataques
IPv6: Introducción y Ataques
 
Hx c26
Hx c26Hx c26
Hx c26
 
9.8.1
9.8.19.8.1
9.8.1
 
Laboratorio 2 _telematica
Laboratorio 2  _telematicaLaboratorio 2  _telematica
Laboratorio 2 _telematica
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 

Más de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkAlonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (19)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)

  • 1. Ataque de Hombre en el Medio (ARP Spoofing) Webinar Gratuito Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux Sitio Web: https://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com Jueves 1 de Abril del 2021
  • 2. Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com Alonso Eduardo Caballero Quezada EXIN Ethical Hacking Foundation Certificate, LPIC-1 Linux Administrator Certified, LPI Linux Essentials Certificate, IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling, Digital Forensics, Cybersecurity Management Cyber Warfare and Terrorism, Enterprise Cyber Security Fundamentals, Phishing Countermeasures Pen Testing, Certificate Autopsy Basics and Hands On, ICSI Certified Network Security Specialist y OSEH. Más de 18 años de experiencia como consultor e instructor independiente en las áreas de Hacking Ético y Forense Digital. Ha dictado cursos presenciales y virtuales en Ecuador, España, Bolivia y Perú, presentándose también constantemente en exposiciones enfocadas a Hacking Ético, Forense Digital, GNU/Linux.
  • 3. Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com Redes Sociales https://www.linkedin.com/in/alonsocaballeroquezada/ https://twitter.com/Alonso_ReYDeS https://www.youtube.com/c/AlonsoCaballero https://www.facebook.com/alonsoreydes/ https://www.reydes.com reydes@gmail.com +51 949 304 030
  • 4. Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com ¿Qué es un Ataque de Hombre en el Medio Es un tipo común de ataques contra la ciberseguridad, el cual permite a los atacantes escuchar una comunicación entre dos entidades. El ataque toma lugar entre dos hosts en comunicación legítima, permitiendo al atacante “escuchar” la conversación realizada por ambas partes, lo cual de otra manera no sería capaz de realizar, es por ello el nombre de ataque de hombre en el medio. * MITM Attacks: https://www.rapid7.com/fundamentals/man-in-the-middle-attacks/
  • 5. Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com ARP (Address Resolution Protocol) Es responsable de encontrar la dirección de hardware (MAC Ethernet), el cual corresponde hacia una determinada dirección IP. Para esto se envía un paquete (Petición ARP) hacia la dirección de difusión de la red, la cual contiene la dirección IP consultada, para luego esperar la máquina u otra responda (Respuesta ARP), conteniendo la dirección Ethernet. Cada máquina contiene un caché de las direcciones IP traducidas para reducir el retraso y carga. Su propósito es permitir a un dispositivo conectado hacia una red LAN obtener la dirección MAC de otro dispositivo conectado hacia la misma red LAN cuya dirección IP es conocida. * RFC 826: https://tools.ietf.org/html/rfc826
  • 6. Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com ARP (Address Resolution Protocol) .
  • 7. Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com ARP Spoofing ARP se utiliza para resolver direcciones IP hacia direcciones MAC físicas en la LAN. Cuando un host requiere conversar con otro host de una dirección IP definida, referencia al cache ARP para resolver la dirección IP hacia la dirección MAC. Si la dirección no se conoce se realiza una consulta por la dirección MAC. Un atacante quien requiera suplantar a otro host podría responder peticiones a las cuales no debería responder con su propia dirección MAC. Con algunos paquetes puestos precisamente, un atacante puede husmear el tráfico privado entre dos hosts. Información valiosa puede ser extraído desde este tráfico, como el intercambio de tokens de sesión, lo cual puede proporcionar acceso hacia cuentas de aplicaciones, a las cuales un atacante no debería acceder. * MITM Attacks: https://www.rapid7.com/fundamentals/man-in-the-middle-attacks/
  • 8. Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com ARP Spoofing .
  • 9. Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com ARPSpoof ARPSpoof redirecciona paquetes desde un host (o todos los hosts) en una LAN para otro host de la LAN, falsificando respuestas ARP. Esta es una manera extremadamente efectiva de husmear tráfico en un switch. La retransmisión IP del Kernel debe ser activada antes de esto. La herramienta permite especificar la interfaz a utilizar. Así mismo especificar un host particular para el envenenamiento ARP. En caso no sea especificado serán todos los hosts de la LAN. Y finalmente se debe especificar el host del cual se requiere interceptar los paquetes. Usualmente será la pasarela local. * arpspoof: https://linux.die.net/man/8/arpspoof
  • 10. Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com Curso Más Información: https://www.reydes.com/d/?q=Curso_de_Hacking_con_Kali_Linux e-mail: reydes@gmail.com Sitio Web: https://www.reydes.com
  • 11. Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com Demostraciones
  • 12. Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com Cursos Virtuales Disponibles en Video Curso Virtual de Hacking Ético https://www.reydes.com/d/?q=Curso_de_Hacking_Etico Curso Virtual de Hacking Aplicaciones Web https://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web Curso Virtual de Informática Forense https://www.reydes.com/d/?q=Curso_de_Informatica_Forense Curso Virtual Hacking con Kali Linux https://www.reydes.com/d/?q=Curso_de_Hacking_con_Kali_Linux Curso Virtual OSINT - Open Source Intelligence https://www.reydes.com/d/?q=Curso_de_OSINT Curso Virtual Forense de Redes https://www.reydes.com/d/?q=Curso_Forense_de_Redes Y todos los cursos virtuales: https://www.reydes.com/d/?q=cursos
  • 13. Alonso Eduardo Caballero Quezada -:- Sitio web: https://www.reydes.com -:- e-mail: reydes@gmail.com Más Contenidos Videos de 65 webinars gratuitos https://www.reydes.com/d/?q=videos Diapositivas de los webinars gratuitos https://www.reydes.com/d/?q=eventos Artículos y documentos publicados https://www.reydes.com/d/?q=documentos Blog sobre temas de mi interés https://www.reydes.com/d/?q=blog/1
  • 14. Ataque de Hombre en el Medio (ARP Spoofing) Webinar Gratuito Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux Sitio Web: https://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com Jueves 1 de Abril del 2021