Hogar Finanzas personales Cómo los hackers usan el protocolo de resolución de direcciones para penetrar redes: los dummies

Cómo los hackers usan el protocolo de resolución de direcciones para penetrar redes: los dummies

Tabla de contenido:

Video: ARP Spoofing - Explicado Fácilmente 2024

Video: ARP Spoofing - Explicado Fácilmente 2024
Anonim

Los hackers pueden usar ARP (Protocolo de resolución de direcciones) ejecutándose en su red para hacer que sus sistemas aparezcan como su sistema u otro host autorizado en su red. Tenga esto en cuenta al desarrollar sus contramedidas de seguridad.

Suplantación de ARP

Un número excesivo de solicitudes ARP puede ser un signo de un ataque ARP spoofing en su red.

Un cliente que ejecuta un programa, como dsniff o Cain & Abel, puede cambiar las tablas ARP, las tablas que almacenan direcciones IP a acceso a medios contr ol asignaciones de direcciones en hosts de red. Esto hace que las computadoras de las víctimas crean que necesitan enviar tráfico a la computadora del atacante en lugar de a la verdadera computadora de destino cuando se comunican en la red.

Las respuestas ARP falsificadas pueden enviarse a un interruptor, que revierte el interruptor al modo de transmisión y esencialmente lo convierte en un concentrador. Cuando esto ocurre, un atacante puede olfatear cada paquete que pasa por el interruptor y capturar cualquier cosa de la red.

Aquí hay un típico ataque de suplantación de ARP con la computadora de un hacker (Hacky) y dos computadoras de usuarios legítimos (Joe y Bob):

  1. Hacky envenena las cachés ARP de las víctimas Joe y Bob usando dsniff, ettercap o una utilidad que escribió.

  2. Joe asocia la dirección MAC de Hacky con la dirección IP de Bob.

  3. Bob asocia la dirección MAC de Hacky con la dirección IP de Joe.

  4. El tráfico de Joe y Bob se envía primero a la dirección IP de Hacky.

  5. El analizador de redes de Hacky captura el tráfico de Joe y Bob.

Cain & Abel para envenenamiento por ARP

Puede realizar una intoxicación por ARP en su red Ethernet conmutada para probar su IPS o para ver qué tan fácil es convertir un interruptor en un concentrador y capturar cualquier cosa con un analizador de red.

Realice los siguientes pasos para usar Cain & Abel para la intoxicación ARP:

  1. Cargue Cain & Abel y luego haga clic en la pestaña Sniffer para ingresar al modo analizador de red.

  2. Haz clic en el ícono Start / Stop APR.

    Comienza el proceso de enrutamiento de veneno ARP y habilita el sniffer incorporado.

  3. Si se le solicita, seleccione el adaptador de red en la ventana que aparece y luego haga clic en Aceptar.

  4. Haga clic en el icono + azul para agregar hosts para realizar una intoxicación ARP.

  5. En la ventana del escáner de direcciones MAC que aparece, asegúrese de que la opción Todos los servidores en mi subred esté seleccionada y luego haga clic en Aceptar.

  6. Haga clic en la pestaña APR para cargar la página APR.

  7. Haga clic en el espacio en blanco debajo del encabezado de la columna Estado más superior.

    Esto vuelve a habilitar el ícono azul +.

  8. Haga clic en el icono azul + y la ventana Nuevo enrutamiento de venenos ARP muestra los hosts descubiertos en el paso 3.

  9. Seleccione su ruta predeterminada.

    La columna de la derecha se llena con todos los hosts restantes.

  10. Ctrl + clic en todos los hosts en la columna de la derecha que desea envenenar.

  11. Haga clic en Aceptar y se iniciará el proceso de envenenamiento ARP.

    Este proceso puede llevar desde unos pocos segundos hasta unos minutos, dependiendo de su hardware de red y de la pila de TCP / IP local de cada servidor.

  12. Puede usar la función de contraseñas incorporada de Cain & Abel para capturar las contraseñas que atraviesan la red hacia y desde varios hosts simplemente haciendo clic en la pestaña Contraseñas.

Los pasos anteriores muestran cuán fácil es explotar una vulnerabilidad y demostrar que los switches Ethernet no son lo único que se cree.

Suplantación de direcciones MAC

La suplantación de direcciones MAC engaña al conmutador para que piense que su computadora es otra cosa. Simplemente cambie la dirección MAC de su computadora y enmascare como otro usuario.

Puede usar este truco para probar los sistemas de control de acceso, como su IPS / firewall, e incluso los controles de inicio de sesión de su sistema operativo que verifican las direcciones MAC específicas.

Sistemas basados ​​en UNIX

En UNIX y Linux, puede falsificar direcciones MAC con la utilidad ifconfig. Siga estos pasos:

  1. Mientras está conectado como root, use ifconfig para ingresar un comando que deshabilite la interfaz de red.

    Inserte el número de interfaz de red que desea deshabilitar en el comando, así:

    [raíz @ raíz localhost] # ifconfig eth0 abajo
    
  2. Ingrese un comando para la dirección MAC que desea usar.

    Inserte la dirección MAC falsa y el número de interfaz de red (eth0) en el comando de nuevo, así:

[root @ raíz localhost] # ifconfig eth0 hw ether new_mac_address

Puede usar una función más rica utilidad llamada GNU MAC Changer para sistemas Linux.

Windows

Puede usar regedit para editar el Registro de Windows, o puede usar una sencilla utilidad de Windows llamada SMAC, que hace que el spoofing de MAC sea un proceso simple. Siga estos pasos para usar SMAC:

  1. Cargue el programa.

  2. Seleccione el adaptador para el que desea cambiar la dirección MAC.

  3. Ingrese la nueva dirección MAC en los campos Nueva dirección MAC falsificada y haga clic en el botón Actualizar MAC.

  4. Detenga y reinicie la tarjeta de red con estos pasos:

    • Haga clic con el botón derecho en la tarjeta de red en Conexiones de red y de acceso telefónico y luego seleccione Deshabilitar.

    • Haz clic con el botón derecho nuevamente y luego selecciona Habilitar para que el cambio surta efecto.

  5. Haga clic en el botón Actualizar en la interfaz de SMAC.

Para revertir los cambios del Registro con SMAC, siga estos pasos:

  1. Seleccione el adaptador para el cual desea cambiar la dirección MAC.

  2. Haz clic en el botón Eliminar MAC.

  3. Detenga y reinicie la tarjeta de red con estos pasos:

    • Haga clic con el botón derecho en la tarjeta de red en Conexiones de red y de acceso telefónico y luego seleccione Deshabilitar.

    • Haz clic con el botón derecho nuevamente y luego selecciona Habilitar para que el cambio surta efecto.

  4. Haga clic en el botón Actualizar en la interfaz de SMAC.

    Debería volver a ver su dirección MAC original.

Contramedidas contra el envenenamiento por ARP y ataques de suplantación de direcciones MAC

Algunas contramedidas en su red pueden minimizar los efectos de un ataque contra direcciones ARP y MAC:

  • Prevención: Puede evitar la falsificación de direcciones MAC si los switches pueden habilitar la seguridad del puerto para evitar cambios automáticos en las tablas de direcciones MAC.

  • Detección: Puede detectar estos dos tipos de ataques a través de un IPS o una herramienta independiente de monitoreo de direcciones MAC.

    Arpwatch es un programa basado en Linux que le avisa por correo electrónico cuando detecta cambios en las direcciones MAC asociadas con direcciones IP específicas en la red.

Cómo los hackers usan el protocolo de resolución de direcciones para penetrar redes: los dummies

Selección del editor

Cómo organizar sus archivos multimedia de WordPress - Dummies

Cómo organizar sus archivos multimedia de WordPress - Dummies

Si ha estado ejecutando su blog de WordPress durante cualquier período de tiempo, puede olvidar fácilmente qué archivos ha subido utilizando el cargador de WordPress. La biblioteca de medios de WordPress le permite descubrir de manera conveniente y fácil qué archivos se encuentran en su carpeta Cargas. Para encontrar una imagen, un video o un archivo de audio que ya tiene ...

Cómo organizar su WordPress. com Blog por tema: dummies

Cómo organizar su WordPress. com Blog por tema: dummies

Categorizar tus publicaciones en WordPress proporciona una estructura organizativa para tu blog. Cada publicación de blog asignada a una categoría se agrupa con otras publicaciones en la misma categoría. Cuando su blog tiene algunos meses, esta estructura crea un buen directorio temático de publicaciones para usted y sus lectores. Las listas de categorías generalmente aparecen en ...

Cómo prevenir registros y splogs de spam en su red de WordPress - Dummies

Cómo prevenir registros y splogs de spam en su red de WordPress - Dummies

If eliges tener registros abiertos en los que cualquier miembro del público puede registrarse y crear un nuevo sitio en tu red de WordPress, en algún punto, bots automatizados ejecutados por usuarios maliciosos y los spammers visitarán la página de registro de tu red e intentarán crear una, o múltiples, sitios en su red. Lo hacen ...

Selección del editor

Excel Pronóstico de ventas para principiantes Hoja de referencia: imitaciones

Excel Pronóstico de ventas para principiantes Hoja de referencia: imitaciones

Cuando comienzas a aprender a predecir, a menudo es una buena idea apoyarse en las herramientas de Excel en el complemento de Análisis de datos. Pero su alcance es bastante limitado y, en poco tiempo, es probable que se encuentre aprovechando directamente las funciones de la hoja de cálculo de Excel. Cuando se encuentre usando todas las estadísticas inferenciales que vienen ...

Filtrado de números en una tabla de Excel 2007 - Dummies

Filtrado de números en una tabla de Excel 2007 - Dummies

Si está trabajando con una gran tabla de datos en Excel 2007, puede aplicar filtros de número a las columnas que contienen valores para ocultar temporalmente registros no deseados. Excel proporciona varias opciones para filtrar datos numéricos, incluido el filtrado de valores superiores o inferiores (usando la opción Top 10) o el filtrado de valores que están por encima o ...

Filtrar registros en una tabla de Excel 2007 con Autofiltro - Dummies

Filtrar registros en una tabla de Excel 2007 con Autofiltro - Dummies

Usar la función Autofiltro en Excel 2007 para ocultar todo en una tabla, excepto los registros que desea ver. El filtrado muestra un subconjunto de una tabla, que le proporciona una manera fácil de dividir sus datos en fragmentos más pequeños y manejables. El filtrado no reorganiza sus datos; simplemente oculta temporalmente filas que ...

Selección del editor

Operadores lógicos en Java - Dummies

Operadores lógicos en Java - Dummies

Un operador lógico (a veces llamado "operador booleano") en la programación Java es un operador que devuelve un resultado booleano que se basa en el resultado booleano de una o dos expresiones más. A veces, las expresiones que usan operadores lógicos se llaman "expresiones compuestas" porque el efecto de los operadores lógicos es permitirle combinar dos o ...

Saber Por qué Java y XML Mesh-Dummies

Saber Por qué Java y XML Mesh-Dummies

Java y XML son los cimientos de una nueva generación de aplicaciones y Web servicios. En caso de que no esté convencido de que tanto XML como Java disfrutan de la portabilidad multiplataforma, revise estos hechos sobre las dos tecnologías: en su breve duración, XML se ha convertido en el estándar mundial para representar datos estructurados y autodescriptivos. Las listas de registro XML ...

Lo que debe saber sobre el tamaño de su código Java - Dummies

Lo que debe saber sobre el tamaño de su código Java - Dummies

Cuando está codificando en Java, deberá tener en cuenta el tamaño real de su código. Veamos un ejemplo. Pero primero. aquí están las nuevas palabras del vocabulario de hoy: foregift (fore-gift) n. Una prima que un arrendatario le paga al arrendador al tomar un arrendamiento. aquí anteriormente (aquí en primer plano) adv. En una parte anterior ...