9
Informe # Redes VNP 29/07/2014 UNIVERSIDAD TECNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL Título: ARP SPOOFING Carrera: Electrónica y Comunicaciones. Área académica: Programación y redes Línea de Investigación: Tecnologías de Comunicación. Ciclo Académico y paralelo: Quinto semestre “A” Alumnos participantes: Walter Cunalata Dario Pillajo Modulo y Docente: Gestión de Redes Ing. Manzano Santiago

Arp

Embed Size (px)

Citation preview

Page 1: Arp

Informe # Redes VNP29/07/2014

UNIVERSIDAD TECNICA DE AMBATO

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E

INDUSTRIAL

Título: ARP SPOOFING

Carrera: Electrónica y Comunicaciones.

Área académica: Programación y redes

Línea de Investigación: Tecnologías de Comunicación.

Ciclo Académico y paralelo: Quinto semestre “A”

Alumnos participantes: Walter Cunalata

Dario Pillajo

Modulo y Docente: Gestión de Redes Ing. Manzano Santiago

Page 2: Arp

Informe # Redes VNP29/07/2014

Informe de la Práctica # 3

1.1 Titulo

Utilización del protocolo ARP SPOOFING para direcciones de internet y física.

1.2 Objetivos

Objetivo general

Convertir una dirección IP a una dirección física, como una dirección de Ethernet mediante el protocolo de resolución de direcciones.

Objetivos específicos

Investigar y analizar las características del protocolo ARP SPOOFING.

Comprender el funcionamiento de ARP.

1.3 Resumen

ARP

Es un protocolo de la capa de enlace de datos responsable de encontrar la dirección hardware

(Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete

(ARP request) a la dirección de difusión de la red (broadcast (MAC = XX XX XX XX XX XX)) que

contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (virtual) responda

(ARP reply) con la dirección Ethernet que le corresponde.

Características.

El protocolo ARP es un protocolo de broadcast, recibe una dirección IP de destino y le

envía una petición a todas las máquinas buscando la dirección MAC del terminal destino.

Existen dos niveles

Subnivel MAC: Encargado de control de acceso de cada estación al medio.

LLC: Encargado de transmitir tramas entre dos estaciones sin tener que pasar sin ninguno

intermedio.

Page 3: Arp

Informe # Redes VNP29/07/2014

1.4 Palabras Clave

ARP

Internet.

Wireshark.

1.5 Introducción

El ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red ethernet conmutada (basada en switches y no en hubs), que puede permitir al atacante leer paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detenerlo.

El principio del ARP Spoofing es enviar mensajes ARP falsos (falsificados, o spoofed) a la Ethernet. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (gateway). Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (Denegación de Servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima.

El ataque de ARP Spoofing puede ser ejecutado desde una máquina controlada (el atacante ha conseguido previamente hacerse con el control de la misma: intrusión), o bien la máquina del atacante está conectada directamente a la LAN Ethernet.

ARP es un protocolo de la capa 2 (enlace). Tanto los paquetes “ARP request” como los “ARP reply” pueden ser tráfico de difusión (broadcast). Como tales, no están diseñados para proporcionar ninguna validación de identificación en la transacción.

Aunque el ARP Spoofing se puede ejecutar en el transcurso de transacciones ARP, creando una condición de carrera, el uso más común es la distribución de respuestas ARP no solicitadas, que son almacenadas por los clientes en sus caches ARP, generando de esta manera el escenario “ARP Cache Poison”, o caches ARP envenenadas.

ARP en la Arquitectura TCP/IP

El protocolo ARP opera en por debajo de la capa de Red en el modelo OSI como parte de la interface entre la capa de Red y la capa de Enlace del modelo OSI.

En el caso de la arquitectura TCP/IP se puede afirmar que ARP opera entre la capa de Internet y la capa de Interfaz de Red.

Page 4: Arp

Informe # Redes VNP29/07/2014

1.6 Materiales y Procedimientos

Materiales

Una Computadora portátil.

Protocolo de red.

Maquina virtual

Procedimiento

1. Identificar la direccion IP de las maquinas.

2 En la máquina de Windows abrir la ventana de comandos y ejecutar los siguientes

comandos.

Page 5: Arp

Informe # Redes VNP29/07/2014

3 En la ventana de comandos de Ubuntu instalar el paquete python-scapy.

4 Enviar un ARP desde scapy, utilizando los siguientes comandos

Page 6: Arp

Informe # Redes VNP29/07/2014

5 Indicar la dirección MAC y dirección IP destino, que sería la maquina

virtual.

6 En la ventana de comandos ejecutar el siguiente comando.

7 Enviar un ping desde scapy desde la maquina Linux construyendo un

paquete Ethernet.

8 Adicionar un capa mas al paquete utilizando la dirección IP de la maquina

Windows con los siguientes comandos.

9 Se puede referenciar cada capa del paquete “p” colocando el protocolo

entre corchetes.

Page 7: Arp

Informe # Redes VNP29/07/2014

9.1 Conclusiones

Page 8: Arp

Informe # Redes VNP29/07/2014

El protocolo ARP tiene un papel clave entre los protocolos de capa de Internet relacionados con el protocolo TCP/IP, ya que permite que se conozca la dirección física de una tarjeta de interfaz de red correspondiente a una dirección IP.

Recomendaciones

Identificar correctamente las direcciones IP y Mac, para no tener fallas al momento de hacer ping entre maquinas.

9.2 Referencias bibliográficas

[1] http://ravikumarpurbey.com/blog/perform-arp-spoofing-attack-windows/

[2] http://es.kioskea.net/contents/260-el-protocolo-arp