Vous êtes sur la page 1sur 12

Man In The Middle con Ettercap

MITM - Man In The Middle - Envenenamiento ARP - ARP spoofing - ARP


poisoning,
En este tutorial se explica cmo esnifar una red o un equipo en concreto sin que nos
coloquemos fisicamente entre l y su puerta de enlace. Un escenario ideal es hackear
una red wireless, nos conectamos a la red como si fueramos un host ms, y usamos
esta tcnica para que todo el trfico pase por nosotros, y lo analizamos con el software
que sea, o mismamente con el Ettercap. Este sera un ejemplo lgico de qu es Man In
The Middle:


Nos colocaramos mediante el envenenamiento ARP en el medio, es decirles a los
clientes de la red o a uno en concreto que su puerta de enlace somos nosotros,
simplemente lo que se le hace es cambiarsele la MAC de su puerta de enlace y se
pondra nuestra MAC, as el switch nos mandara el trfico, y ya nosotros a internet
automticamente.
En este procedimiento usaremos el software gratuito Ettercap para demostrarlo, nos
bajaremos el cliente para Windows y nos lo instalamos que es muy simple su
instalacin. Su web oficial: http://ettercap.sourceforge.net y por AKI una versin
para Windows (o busca en Google!).


Yo usar la versin Ettercap NG-0.7.3, una vez instalada lo abrimos, si seramos por
defecto la pasarela de alguien y tenemos dos interfaces de red pasando nuestro trafico
por ellas seleccionaramos la opcin "Bridged sniffing..." pero como lo que haremos
ser ponernos en el medio, pulsamos en "Sniff" > "Unified sniffing..."


Seleccionamos el adaptador de red que tenemos conectado a la red que queremos
esnifar y damos a "Aceptar"


Bien, ahora lo que haremos es ver que equipos hay en la red, para ello la escaneamos
"Hosts" > "Scan for hosts"


Esperamos que busque en la red...


Y nos dice que ha encontrado 48 equipos, ok, veamos cuales son "Hosts" > "Hosts list"


Lo primero que suelo hacer es agregar como Destino1 la puerta de enlace, por la que
sale la gente a internet, en mi caso la 192.168.1.202, la selecciono y pulso en "Add to
Target 1",


Ahora debemos agregar las mquinas que queremos espiar, en mi caso slo quiero ver
una en concreto, la 192.168.1.203, la selecciono y pulso en "Add to Target 2" y a
correr, pero si lo que realmente queremos es esnifar toda la red, seleccionamos todos
menos el host anterior y los agregamos como Target2 (o ninguno).


Comenzamos a esnifar, da igual el orden, si comenzar ya a esnifar o hacer primero el
envenenamiento ARP, bueno "Start" > "Start sniffing"


Y ahora hacemos el envenenamiento, para ello desde "Mitm" > "Arp poisoning..."


Marcamos "Sniff remote connections" y damos a "OK"


Ahora cmo est esnifando y el envenenamiento habilitado es esperar a que el
ettercap nos pille las contraseas, pero OJO! que slo nos pillara las que son texto
plano, como POP3, FTP, Telnet... en este ejemplo se ve que mi victima se ha
conectado por FTP a una direccin IP, me indica con que usuario y contrasea.
Perfecto, vemos que funciona! lo que podramos ahora es utilizar nuestra imaginacin
para absorver toda la informacin posible, como poner un sniffer que nos saque todo el
trfico cmo el Ethereal o el Wireshark... o si creemos que est usando MSN
Messenger, podemos ver con quien habla con el MSN Sniffer... usar la imaginacin!!!


Esto es para que se entienda lo que es el envenenamiento ARP, con el comando "arp -
a" se ven las tablas arp de un equipo, por ejemplo, si lo ejecuto en el PC victima antes
de hackearle vemos que la puerta de enlace, la 192.168.1.202 tiene una direccin MAC
asociada. Pero en cuanto se le envenena la MAC cambiar y ser la MAC del equipo
atacante, para que todo el trfico pase por l.


OJO! cuando acabemos de jugar, debemos parar el envenenamiento por que si no,
cuando apagemos nuestro equipo(el atacante), la victima se quedar sin conectividad
a internet ya que nosotros somos su puerta de enlace. As que "Mitm" > "Stop mitm
attack(s)".


"OK"


Y lgicamente pararamos de esnifar ya que hemos finalizado de jugar, "Start" > "Stop
sniffing".
Pues este procedimiento se puede usar para cualquier entorno, sea una red wifi, una
lan... nunca usaremos este documento para hacer el mal, para realizar daos,
simplemente como curiosidad y probar el estado de nuestra red. Si queremos evitar
que nos puedan atacar de esta forma, deberamos de proteger nuestras conexiones
con la mxima seguridad, nunca usando contraseas en texto plano, y si debe de ser,
encriptaremos la red con IPSec