MITM olfateando paquetes

1

No entiendo cómo un ataque MITM rastrea los paquetes y los modifica. En el caso de la falsificación ARP, aunque el atacante ha falsificado la dirección MAC de un host, ¿cómo la modifica, ya que la capa IP simplemente descartaría el paquete? ¿Las IP del host y el atacante no coinciden?

    
pregunta faraz khan 03.06.2015 - 06:49
fuente

1 respuesta

2

Un ataque MitM puede tener más de un propósito, puede ser solo un proyecto de recopilación de información, o puede ser un proyecto de suplantación de identidad.

Para fines de recopilación de información, solo escuchar el tráfico es lo suficientemente bueno, y como Steffen mencionó en los comentarios, configurar una NIC en este modo lograría el resultado deseado. Cómo habilitar el modo promiscuo depende de su sistema operativo, en Windows se puede hacer con el comando netsh y en Linux involucra el archivo /etc/rc.local (es mejor buscar en Internet para su caso específico).

Para los proyectos de suplantación, el nivel de sofisticación aumenta, a menudo implica alterar de alguna manera la tabla CAM en un conmutador (suplantación ARP). No hablaré sobre la implementación específica de un ataque como este, pero considere este escenario:

  • Marc quiere enviar un correo electrónico a Jane. Tom es el atacante.
  • Marc intenta conectarse al servidor de correo, en lugar de eso, envía sus credenciales a Tom
  • Tom usa esas credenciales para autenticarse con el servidor de correo, haciéndose pasar por Marc.
  • Tom también envía respuestas válidas a cada solicitud de Marc.

Si desea aprender cómo mitigar un ataque de este tipo y necesita practicar o poner alguna herramienta o mecanismo para probar, recomiendo probar arpspoof , por supuesto, no es la única herramienta disponible, sino una herramienta fácil de usar.

    
respondido por el Purefan 03.06.2015 - 09:24
fuente

Lea otras preguntas en las etiquetas