Page 10 - SEGURIDAD_INFORMÁTICA_2020_COLOR_Protegido
P. 10

Seguridad informática – Prácticas de laboratorio                           9                                 Seguridad informática – Prácticas de laboratorio              10

                                   2.0      ATAQUE MITM:                                                     Ettercap
                                            INTERCEPTAR CONEXIONES EN VIVO
                                                                                                             Consiste en una suite completa para  realizar  ataques MITM. Permite interceptar
            En este proyecto se configura Ethercap (herramienta para pentesters natal de Kali                conexiones en vivo, filtrar contenido, entre otras interesantes acciones.  Incluye
            Linux, auxiliar para efectos de ataques MITM) con el fin de demostrar la forma en                también diversas características para el análisis de redes y host. Durante el proceso,
            que se lleva a cabo un ataque ARP Spoofing (por donde el atacante envía mensajes                 Ettercap generará un ataque ARP Spoofing (por donde el atacante envía mensajes
            ARP falsos en una red local interna, con la intención de cazar dirección IP de más               ARP falsos en una red local interna, con la intención de cazar dirección IP de más
            equipos).                                                                                        equipos. Lo anterior con la repercusión que se ha comentado con anterioridad.
                                                                                                             Para ilustrar lo anterior, se propone realizar el procedimiento descrito en el siguiente
            Ataque MITM                                                                                      Paso a paso. Para efectos de esta práctica, se utilizarán tres máquinas virtuales: 1) la
            Un Ataque Man In The Middle (Hombre en el medio); es una forma de realizar una                   máquina virtual de Kali Linux, donde se realizará el ataque, 2) la máquina virtual de
            escucha a escondidas en el cual un atacante realiza conexiones independientes para               Metasploitable y 3) la máquina de Windows7. Estas dos últimas serán las víctimas.
            intervenir (tarea que incluye la inyección de nuevos mensajes, sin que la víctima lo
            sepa) la comunicación. Actualmente se pueden utilizar herramientas de software para                 Ataque MITM mediante Ettercap
            pentest, como Kali Linux e incluso de Ettercap para efectos de poisoning, sniffing y
            MITM dentro de la misma distribución GNU-Linux.
                                                                                                              1. Desde la terminal de Kali Linux, ejecutar la herramienta Ettercap con el siguiente
                                                                                                              comando: # ettercap –G. Lo anterior se encarga de mostrar la interfaz principal de
                                                                                                              dicho entorno.









                                                                                                              2. Posteriormente proceda a oprimir clic sobre  la opción Sniff>UnifiedSniffing
                                                                                                              ubicada en el menú superior de Ettercap. Donde debe seleccionar la interfaz de
                                                                                                              conexión. Que en este caso corresponde a eth0 (con la IP 192.168.0.12), precedida
                                                                                                              de un clic en el botón OK. Note que en la ventana inferior de Ettercap se presentará
                                                                                                              cierta información relacionada con la acción realizada.
              Esquema representativo de un ataque Man In TheMiddle (MITM).



            Cuadernillo de trabajo
   5   6   7   8   9   10   11   12   13   14   15