Page 11 - SEGURIDAD_INFORMÁTICA_2020_COLOR_Protegido
P. 11

Seguridad informática – Prácticas de laboratorio         9                   Seguridad informática – Prácticas de laboratorio   10

 2.0   ATAQUE MITM:    Ettercap
 INTERCEPTAR CONEXIONES EN VIVO
        Consiste en una suite completa para  realizar  ataques MITM. Permite interceptar
 En este proyecto se configura Ethercap (herramienta para pentesters natal de Kali   conexiones en vivo, filtrar contenido, entre otras interesantes acciones.  Incluye
 Linux, auxiliar para efectos de ataques MITM) con el fin de demostrar la forma en   también diversas características para el análisis de redes y host. Durante el proceso,
 que se lleva a cabo un ataque ARP Spoofing (por donde el atacante envía mensajes   Ettercap generará un ataque ARP Spoofing (por donde el atacante envía mensajes
 ARP falsos en una red local interna, con la intención de cazar dirección IP de más   ARP falsos en una red local interna, con la intención de cazar dirección IP de más
 equipos).   equipos. Lo anterior con la repercusión que se ha comentado con anterioridad.
        Para ilustrar lo anterior, se propone realizar el procedimiento descrito en el siguiente
 Ataque MITM   Paso a paso. Para efectos de esta práctica, se utilizarán tres máquinas virtuales: 1) la
 Un Ataque Man In The Middle (Hombre en el medio); es una forma de realizar una   máquina virtual de Kali Linux, donde se realizará el ataque, 2) la máquina virtual de
 escucha a escondidas en el cual un atacante realiza conexiones independientes para   Metasploitable y 3) la máquina de Windows7. Estas dos últimas serán las víctimas.
 intervenir (tarea que incluye la inyección de nuevos mensajes, sin que la víctima lo
 sepa) la comunicación. Actualmente se pueden utilizar herramientas de software para   Ataque MITM mediante Ettercap
 pentest, como Kali Linux e incluso de Ettercap para efectos de poisoning, sniffing y
 MITM dentro de la misma distribución GNU-Linux.
          1. Desde la terminal de Kali Linux, ejecutar la herramienta Ettercap con el siguiente
          comando: # ettercap –G. Lo anterior se encarga de mostrar la interfaz principal de
          dicho entorno.









          2. Posteriormente proceda a oprimir clic sobre  la opción Sniff>UnifiedSniffing
          ubicada en el menú superior de Ettercap. Donde debe seleccionar la interfaz de
          conexión. Que en este caso corresponde a eth0 (con la IP 192.168.0.12), precedida
          de un clic en el botón OK. Note que en la ventana inferior de Ettercap se presentará
          cierta información relacionada con la acción realizada.
 Esquema representativo de un ataque Man In TheMiddle (MITM).



 Cuadernillo de trabajo
   6   7   8   9   10   11   12   13   14   15   16