Page 11 - SEGURIDAD_INFORMÁTICA_2020_COLOR_Protegido
P. 11
Seguridad informática – Prácticas de laboratorio 9 Seguridad informática – Prácticas de laboratorio 10
2.0 ATAQUE MITM: Ettercap
INTERCEPTAR CONEXIONES EN VIVO
Consiste en una suite completa para realizar ataques MITM. Permite interceptar
En este proyecto se configura Ethercap (herramienta para pentesters natal de Kali conexiones en vivo, filtrar contenido, entre otras interesantes acciones. Incluye
Linux, auxiliar para efectos de ataques MITM) con el fin de demostrar la forma en también diversas características para el análisis de redes y host. Durante el proceso,
que se lleva a cabo un ataque ARP Spoofing (por donde el atacante envía mensajes Ettercap generará un ataque ARP Spoofing (por donde el atacante envía mensajes
ARP falsos en una red local interna, con la intención de cazar dirección IP de más ARP falsos en una red local interna, con la intención de cazar dirección IP de más
equipos). equipos. Lo anterior con la repercusión que se ha comentado con anterioridad.
Para ilustrar lo anterior, se propone realizar el procedimiento descrito en el siguiente
Ataque MITM Paso a paso. Para efectos de esta práctica, se utilizarán tres máquinas virtuales: 1) la
Un Ataque Man In The Middle (Hombre en el medio); es una forma de realizar una máquina virtual de Kali Linux, donde se realizará el ataque, 2) la máquina virtual de
escucha a escondidas en el cual un atacante realiza conexiones independientes para Metasploitable y 3) la máquina de Windows7. Estas dos últimas serán las víctimas.
intervenir (tarea que incluye la inyección de nuevos mensajes, sin que la víctima lo
sepa) la comunicación. Actualmente se pueden utilizar herramientas de software para Ataque MITM mediante Ettercap
pentest, como Kali Linux e incluso de Ettercap para efectos de poisoning, sniffing y
MITM dentro de la misma distribución GNU-Linux.
1. Desde la terminal de Kali Linux, ejecutar la herramienta Ettercap con el siguiente
comando: # ettercap –G. Lo anterior se encarga de mostrar la interfaz principal de
dicho entorno.
2. Posteriormente proceda a oprimir clic sobre la opción Sniff>UnifiedSniffing
ubicada en el menú superior de Ettercap. Donde debe seleccionar la interfaz de
conexión. Que en este caso corresponde a eth0 (con la IP 192.168.0.12), precedida
de un clic en el botón OK. Note que en la ventana inferior de Ettercap se presentará
cierta información relacionada con la acción realizada.
Esquema representativo de un ataque Man In TheMiddle (MITM).
Cuadernillo de trabajo