Retomando un post del año pasado sobre una técnica conocida como hombre en el medio, en la primer parte hablamos sobre la teoría y como funciona el envenenamiento ARP, en este caso vamos hacer un ejemplo sencillo pero que cumple con la teoría.
Figura 1. Escenario para un envenenamiento ARP |
Una vez identificado el escenario procedemos a ejecutar la técnica, en este caso lo que necesitamos son las direcciones MAC, utilizando un script en Kali linux identificamos a los clientes de una red.
Figura 2. Identificando clientes de una red |
Modificamos el estado de nuestra tarjeta de red a un modo promiscuo, solo escribiendo el valor en 1 en el archivo ip_forward estamos ordenando que la tarjeta cambie su modo a promiscuo , gracias Linux por ser tan sencillo! ;)
Figura 3. Tarjeta en modo promiscuo |
Ya con la tarjeta en modo promiscuo e identificado nuestro objetivo atacamos su tabla de arp, para engañar a nuestro objetivo.
Figura 4. Tabla ARP del objetivo envenenada. |
Para demostrar la prueba de concepto en este caso vamos a utilizar un equipo con "windows" y lo haremos en un protocolo en el cual la información baja en texto plano el Sr. FTP, y lo vamos hacer al puro estilo Matrix (jajaja). un agradecimiento al ronald! que me presto su equipo.
Figura 5. Generando un sesión FTP |
Generamos una sesión a un servidor de ftp, en este caso con la ayuda de wireshark vamos a interferir la comunicación licita para obtener las credenciales de usuario y contraseña de nuestro objetivo.
Si bien esto ya es muy viejo y existen formas para contrarrestar estas técnicas, muchas empresas son vulnerables a este tipo de ataques.Utilizar protocolos que cifran la información como el caso de HTTPS no es la solución al problema, ya que existen herramientas como SSLstrip que permiten interceptar la información antes de ser cifrada.
Es recomendable utilizar soluciones a nivel de equipos de telecomunicación con algún dispositivo Cisco.