Upload
david-cv
View
9
Download
0
Embed Size (px)
Citation preview
Informe # Redes VNP29/07/2014
UNIVERSIDAD TECNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E
INDUSTRIAL
Título: ARP SPOOFING
Carrera: Electrónica y Comunicaciones.
Área académica: Programación y redes
Línea de Investigación: Tecnologías de Comunicación.
Ciclo Académico y paralelo: Quinto semestre “A”
Alumnos participantes: Walter Cunalata
Dario Pillajo
Modulo y Docente: Gestión de Redes Ing. Manzano Santiago
Informe # Redes VNP29/07/2014
Informe de la Práctica # 3
1.1 Titulo
Utilización del protocolo ARP SPOOFING para direcciones de internet y física.
1.2 Objetivos
Objetivo general
Convertir una dirección IP a una dirección física, como una dirección de Ethernet mediante el protocolo de resolución de direcciones.
Objetivos específicos
Investigar y analizar las características del protocolo ARP SPOOFING.
Comprender el funcionamiento de ARP.
1.3 Resumen
ARP
Es un protocolo de la capa de enlace de datos responsable de encontrar la dirección hardware
(Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete
(ARP request) a la dirección de difusión de la red (broadcast (MAC = XX XX XX XX XX XX)) que
contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (virtual) responda
(ARP reply) con la dirección Ethernet que le corresponde.
Características.
El protocolo ARP es un protocolo de broadcast, recibe una dirección IP de destino y le
envía una petición a todas las máquinas buscando la dirección MAC del terminal destino.
Existen dos niveles
Subnivel MAC: Encargado de control de acceso de cada estación al medio.
LLC: Encargado de transmitir tramas entre dos estaciones sin tener que pasar sin ninguno
intermedio.
Informe # Redes VNP29/07/2014
1.4 Palabras Clave
ARP
Internet.
Wireshark.
1.5 Introducción
El ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red ethernet conmutada (basada en switches y no en hubs), que puede permitir al atacante leer paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detenerlo.
El principio del ARP Spoofing es enviar mensajes ARP falsos (falsificados, o spoofed) a la Ethernet. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (gateway). Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (Denegación de Servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima.
El ataque de ARP Spoofing puede ser ejecutado desde una máquina controlada (el atacante ha conseguido previamente hacerse con el control de la misma: intrusión), o bien la máquina del atacante está conectada directamente a la LAN Ethernet.
ARP es un protocolo de la capa 2 (enlace). Tanto los paquetes “ARP request” como los “ARP reply” pueden ser tráfico de difusión (broadcast). Como tales, no están diseñados para proporcionar ninguna validación de identificación en la transacción.
Aunque el ARP Spoofing se puede ejecutar en el transcurso de transacciones ARP, creando una condición de carrera, el uso más común es la distribución de respuestas ARP no solicitadas, que son almacenadas por los clientes en sus caches ARP, generando de esta manera el escenario “ARP Cache Poison”, o caches ARP envenenadas.
ARP en la Arquitectura TCP/IP
El protocolo ARP opera en por debajo de la capa de Red en el modelo OSI como parte de la interface entre la capa de Red y la capa de Enlace del modelo OSI.
En el caso de la arquitectura TCP/IP se puede afirmar que ARP opera entre la capa de Internet y la capa de Interfaz de Red.
Informe # Redes VNP29/07/2014
1.6 Materiales y Procedimientos
Materiales
Una Computadora portátil.
Protocolo de red.
Maquina virtual
Procedimiento
1. Identificar la direccion IP de las maquinas.
2 En la máquina de Windows abrir la ventana de comandos y ejecutar los siguientes
comandos.
Informe # Redes VNP29/07/2014
3 En la ventana de comandos de Ubuntu instalar el paquete python-scapy.
4 Enviar un ARP desde scapy, utilizando los siguientes comandos
Informe # Redes VNP29/07/2014
5 Indicar la dirección MAC y dirección IP destino, que sería la maquina
virtual.
6 En la ventana de comandos ejecutar el siguiente comando.
7 Enviar un ping desde scapy desde la maquina Linux construyendo un
paquete Ethernet.
8 Adicionar un capa mas al paquete utilizando la dirección IP de la maquina
Windows con los siguientes comandos.
9 Se puede referenciar cada capa del paquete “p” colocando el protocolo
entre corchetes.
Informe # Redes VNP29/07/2014
9.1 Conclusiones
Informe # Redes VNP29/07/2014
El protocolo ARP tiene un papel clave entre los protocolos de capa de Internet relacionados con el protocolo TCP/IP, ya que permite que se conozca la dirección física de una tarjeta de interfaz de red correspondiente a una dirección IP.
Recomendaciones
Identificar correctamente las direcciones IP y Mac, para no tener fallas al momento de hacer ping entre maquinas.
9.2 Referencias bibliográficas
[1] http://ravikumarpurbey.com/blog/perform-arp-spoofing-attack-windows/
[2] http://es.kioskea.net/contents/260-el-protocolo-arp