Resultados 1 al 4 de 4

La importancia de los protocolos cifrados: Envenenamiento ARP mediante ettercap

  1. #1 La importancia de los protocolos cifrados: Envenenamiento ARP mediante ettercap 
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicación
    SpaÑa
    Mensajes
    5.284
    Descargas
    223
    Uploads
    250
    Ettercap es un conjunto de herramientas con capacidad de disección para múltiples protocolos que facilita la ejecución de ataques Man-in-the-middle en redes locales.

    Una de las múltiples funcionalidades que tiene ettercap es la posibilidad de realizar envenenamiento ARP de una puerta de enlace que esté siendo usada por otros equipos de la red local, lo que nos permite la captura de tráfico de terceros. Este método es válido para poder valorar las condiciones de seguridad de los protocolos empleados en una LAN, si bien, como cualquier otra herramienta de seguridad, en malas manos puede ser empleada para la obtención maliciosa de información sensible sin nuestro conocimiento y/o consentimiento.

    Con el objeto de ilustrar la importancia del uso de protocolos cifrados, vamos a ver la implicación del uso de distintos protocolos ante un evento de envenenamiento ARP. Para ello dispondremos de una red local simulada con dos máquinas virtuales corriendo en el mismo segmento. La primera es una estación Debian, que ejecutará ettercap, y la segunda es una máquina Windows XP, que actuará como víctima. El montaje es válido para tantas máquinas virtuales en el segmento como se deseen, siempre que la RAM lo permita

    Lo primero que haremos será lanzar ettercap especificando la puerta de enlace y el rango de máquinas a atacar. En este caso particularizamos para una sóla IP, nuestra máquina víctima, si bien es posible lanzar la escucha para todas las máquinas del segmento (lo cual entraña riesgos de saturación de las comunicaciones, lo que no hace recomendable esta opción). Si es preciso añadir varias máquinas víctima, se aconseja el uso de rangos menores.



    Una vez lanzado ettercap, verificamos mediante los menus interactivos el estado de las víctimas (la puerta de enlace y la máquina en la red local)






    Tal y como hemos comentado, ettercap tiene capacidad de disección para múltiples protocolos. Veamos qué ocurre si lanzamos desde la máquina víctima una petición FTP. En la consola y en tiempo real veremos la interceptación de las credenciales:



    Si inspeccionamos el tráfico entre la máquina víctima y el FTP destino, observaremos con más detalle el tráfico capturado:



    ¿Por qué podemos ver las credenciales? Esto se debe a que FTP es un protocolo en el que el intercambio de información entre máquina origen y destino no está cifrado, con lo que si envenenamos la puerta de enlace, que es la que la máquina víctima utiliza para canalizar su tráfico hacia la máquina destino, capturaremos las credenciales en claro.

    Veamos que pasa en un intento de login HTTP. Este ejemplo es real, y corresponde a Pixmania, que no utiliza HTTPS para autenticar a sus clientes (desde aquí les animo a que lo hagan cuanto antes)



    Como el tráfico no es cifrado, volvemos a capturar las credenciales. ¿Qué pasará en un entorno cifrado, por ejemplo, Gmail, donde toda la comunicación es HTTPS?



    Como cabía esperar, al ser HTTPS cifrado, lo único que capturaremos al envenenar la puerta de enlace es tráfico cifrado del que no podremos deducir credenciales.

    Espero que este último ejemplo, así como los anteriores, nos sirvan a todos para comprender el peligro de los ataques Man-in-the-middle y de la poca conveniencia de emplear protocolos sin cifrado. A la vista está el porqué.

    Fuente: http://www.sahw.com/wp/archivos/2010/05/31/la-importancia-de-los-protocolos-cifrados-envenenamiento-arp-mediante-ettercap/
    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

  2. #2  
    Iniciado
    Fecha de ingreso
    Feb 2010
    Mensajes
    11
    Descargas
    0
    Uploads
    0
    Muy bueno, buenisimo!!!
    Citar  
     

  3. #3  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    He publicado una nueva versión de localwebfaker. Descargable desde:
    http://localwebfaker.lucasj.es/downloads/

    En esta nueva versión se han arreglado varios errores. También se ha dispuesto una ventana desde la cual se informa sobre el estado del ataque.


    Salu2

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  4. #4  
    Medio
    Fecha de ingreso
    Jan 2010
    Mensajes
    65
    Descargas
    5
    Uploads
    0
    Es un poco complejo concienciar de la importancia de usar protocolos cifrados, el mayor peligro yo diria que está en que la gente usa contraseñas indenticas en todas las webs, cifradas o sin cifrar
    Citar  
     

Temas similares

  1. Cryptocat: Chats cifrados
    Por LUK en el foro NOTICIAS
    Respuestas: 3
    Último mensaje: 13-12-2011, 11:56
  2. Respuestas: 0
    Último mensaje: 13-05-2011, 16:10
  3. Problema de Acceso Denegado a archivos cifrados con EFS
    Por pilar.rosale en el foro GENERAL
    Respuestas: 1
    Último mensaje: 12-04-2008, 14:55
  4. Videotutorial ENVENENAMIENTO ARP
    Por shandercage2 en el foro GENERAL
    Respuestas: 6
    Último mensaje: 21-11-2006, 04:02
  5. Importancia De Las Chinchetas
    Por patatapool en el foro TV CABLE
    Respuestas: 0
    Último mensaje: 19-07-2006, 09:01

Marcadores

Marcadores