Como se explico en la presentación previa al taller, cuando nos encontramos trabajando sobre
una red conmutada al tratar de capturar el tráfico con nuestra herramienta Wireshark, solo
vamos a poder capturar el tráfico que tiene como origen y destino a nuestra tarjeta.
Lo anterior puede frustrarnos y llevarnos a pensar en que no estamos haciendo bien las cosas
o que nuestra herramienta simplemente no funciona. Pero si aplicamos un poco de lógica una
Atacante->#ifconfig
Para ejecutar el ataque necesitamos saber por lo menos la dirección IP de nuestra víctima, en
Victima->#ifconfig o Victima->ipconfig
Victima->#arp –a
Con el comando anterior se nos presentaran los registros de las tablas ARP.
Atacante->#wireshark
En respuesta a esto procederemos a envenenar las tablas ARP necesarias, como todo el tráfico
que sale o entra a nuestra victima pasa por la puerta de enlace, procederemos a envenenar las
tablas ARP de estas dos maquinas:
Con ettercap envenenamos las tablas ARP de las dos víctimas, en este caso la víctima y la
puerta de enlace.
Parámetros:
-Tq => Indica que lo ejecutamos desde consola pero que no muestre los paquetes capturados.
-Arp => Parámetro del tipo de ataque que indica que se hará arp-spoofing
Una vez se ha lanzado el ataque podemos verificar con el wireshark, que nuestro atacante está
enviando paquetes que mienten acerca de la dirección MAC de las IP involucradas y además ya
Verificamos de nuevo la tablas ARP en donde se debe ver que dos IP diferentes tienen la
misma MAC.
presionamos la tecla Q, de inmediato este re-envía respuestas de tipo ARP con datos
verdaderos y se termina la ejecución de la aplicación.