Académique Documents
Professionnel Documents
Culture Documents
Resumen— En este documento se va aplicar diferentes tipos de Los ataques a las redes es el dolor de cabeza de muchas
ataque unos de ellos será por spoofing ya que consiste en la compañías debido que es común que estos ataques afecten
creación de una serie de tramas TCP/IP utilizando una directamente a la red.
dirección IP falseada; entran en juego tres máquinas: un
atacante, un atacado, y un sistema suplantado, este ataque
de suplantación simulara un ataque aun sistema II. DESARROLLO ACTIVIDAD INDIVIDUAL
suplantado el objetivo será analizar el ataque con el fin
Elegir un host víctima (puede ser una máquina virtual con
de tomar las respectivas medidas de seguridad para
cualquier sistema operativo).
mitigar incidentes de seguridad de este tipo. Crear
procesos, políticas y/o mecanismos de seguridad para
Para el desarrollo de la práctica host victima se encuentra en
evitar un ataque del tipo de suplantación de identidad.
el sistema operativo Ubuntu lo primero que se va hacer es
instalar la herramienta ETTERCAP
Palabras clave— Sniffing, Spoofing, Riesgo, Vulnerabilidad Con el siguiente comando se procede instalar la herramienta
Fuente: autor
Fuente: autor
Tomar la tarjeta grafica del ordenador Listado de host
Fig. 6.Tomar tarjeta grafica del ordenador
Fig. 9.Ver listado de host
Fuente: autor
Fuente: autor
Luego se escanea los diferentes host que existe
Fig. 7.Escanear host Se procede a selccionar las ip para el caso seria desde la
192.168.1.221
192.168.1.225
192.168.1.238
Fig. 10.Listado de ip
Fuente:autor
Fuente: autor
Cuando termino de escanear los host se procede a ver la lista Y se van agregando al objetivo 2
Fuente: autor
Fuente: autor
Fuente: autor
Luego seleccione la opción START SNIFFING con el fin
III. CONCLUSIONES
de ver paquetes
Con un ataque Man in The Middle se puede ver todo lo que
Fig. 14. activar sniffing está circulando por la red,
incluyendo el tráfico de todos los que hay conectados a la red.
IV. AGRADECIMIENTOS
Agradezco al ingeniero: Ing. Martin Camilo Cancelado por el
apoyo constante durante el desarrollo de esta actividad ya que
con el material suministrado fue de gran apoyo para el
desarrollo de esta práctica.
Fuente: autor
Se puede ver la conexiones tcp
Fig. 16.Conexiones Tcp V. REFERENCIAS
[1]como funciona ettercap http://www.reydes.com/d/?
q=Ataque_de_Envenenamiento_ARP_utilizando_Ettercap
[2] como realizar un ataque por HTTP MITM (arp
poisoning)https://www.youtube.com/watch?v=_R9saABwfvk
[3]Descargar ettercap
Fuente:autor https://sourceforge.net/projects/ettercap/
Ver la codificación de esta redes