Vous êtes sur la page 1sur 6

Universidad del Valle de México.

ING.COMUNICACIONES Y ELECTRÓNICA

MATERIA: Redes de Computadora

AREA: INGENIERÍA.
PROFESOR: GERSON VILLA GONZÁLEZ

Prácticas Redes de Computadoras 1


Rev. 1 AGOSTO 2017
Fecha de Elaboración__________
PRACTICA No. 13
Detectar y bloquear ataques MITM Fecha de revisión.:_______________

Responsable:__________________

OBJETIVO: Detectar y bloquear ataques MITM

INVESTIGACIÓN PREVIA

A) Que es un ataque MITM

MATERIAL
 Computadora Personal

 Kali para virtual box y vmware

 Windows 7 o XP en Virtual Box o VMWare

MARCO TEORICO:

DESARROLLO DE LA PRACTICA.

Prácticas Redes de Computadoras 2


Hoy probando la app Intercepter-ng en Android en el laboratorio de
mi red wifi tenia muchos problemas de conexion por parte de mi
victima.
Así que con el lio que tenia, he llegado a la conclusión ¿Y como me
libero del ataque MITM? Pues ahora lo desglosaremos desde 0.

¿Como se si estoy siendo victima de un MITM?


La respuesta es muy simple esta metodología de ataque se basa
en ponerse en medio de la conexión, en este caso entre el PC y el
router, así que haciendo un tracert en Windows se puede saber por
donde va mi trafico. Abrimos en cmd y escribimos tracert

Podemos ver claramente que el primer salto lo da a 192.168.1.39


(ip del atacante).

Asi que miraremos la tabla ARP haber si a sido por culpa de un


"arp spoofing", que lo que hace es cuando la victima dice: ¿Quien
es el gateway?, el atacante dice: "Soy yo", y lo mete en su tabla
arp, con lo que TODO el trafico de esa victima pasara por el
atacante.

Prácticas Redes de Computadoras 3


Las tablas Arp podemos imaginarlas como una lista telefónica, que
debera estar escuchando peticiones, por si hubiera nuevos equipos
en la red para poderse comunicar con X equipo cuando se
necesite.

192.168.1.1 y 192.168.1.39 es la misma MAC.

Lo primero que haremos es limpiar la tabla ARP, para que vuelva a


construirla. netsh interface IP delete arpchache y la volvemos a
consultar con arp -a

Prácticas Redes de Computadoras 4


Este método nos valdrá cuando el atacante ya se ha ido de nuestra
red, si no nos volvera a envenenar.

Asi que lo tenemos que dejar sin conexion como sea, si como sea.
Las opciones mas viables son:
1. Desactivar la wifi y volver a hacer el paso anterior.
2. Acceder a la ip del router y añadirlo en bloqueo por ip o MAC.
3. Usar aplicaciones que detecten cambios en la cache ARP.
Yo usare el metodo 3, específicamente instalare 2 obras maestras
que son Patriot-NG de Security-Projects y Marmita de Informatica-
64
Ahora cuando vuelvo a poner Intercepter a envenenar, saltaron los
dos programas.

Lo que demuestra que estaremos protegidos ante estos ataques,


Marmita a decir verdad me ha impresionado y es que aporta una
gran funcionalidad en cuanto a tener un historial, configuración de
tarjetas, Informacion de las tablas y muchas otras.

Prácticas Redes de Computadoras 5


ANÁLISIS Y PRESENTACIÓN DE RESULTADOS

NOTAS PARA LOS ALUMNOS.


1. El reporte final de la práctica deberá ser entregado a máquina
de escribir o en procesador de textos (PC) sin excepción.
2. Las prácticas impresas sólo sirven de guía y referencia.
3. No se aceptan copias fotostáticas del reporte final.
4. La entrega del reporte de práctica es por alumno.

CONCLUSIONES DE APRENDIZAJE.

RECURSOS BIBLIOGRÁFICOS.
http://searchdatacenter.techtarget.com/es/definicion/Servidor-Web

Prácticas Redes de Computadoras 6