define('DISALLOW_FILE_EDIT', true);
define('DISALLOW_FILE_MODS', true);{"id":313,"date":"2020-01-19T20:45:16","date_gmt":"2020-01-19T19:45:16","guid":{"rendered":"http:\/\/www.monovarlinux.org\/?p=313"},"modified":"2020-01-19T20:46:56","modified_gmt":"2020-01-19T19:46:56","slug":"main-the-middle-envenenamiento-tabla-arp","status":"publish","type":"post","link":"http:\/\/www.monovarlinux.org\/?p=313","title":{"rendered":"Main the Middle. Envenenamiento tabla ARP"},"content":{"rendered":"<p>El envenenamiento de ARP consiste en modificar la tabla de Relaci\u00f3n IP -&gt; MAC de equipos en la red por alguna que nosotros queramos.<br \/>\nDe este modo si tenemos:<\/p>\n<p>&#8211; Cliente Legitimo\u00a0 con IP (192.168.1.130)<br \/>\n&#8211; Servidor Web\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 (192.168.1.129)<br \/>\n&#8211; Atacante\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 (192.168.1.128) MAC: 00:80:5a:60:ee:71<\/p>\n<p>Lo que nos interesa en este punto es poder interceptar la comunicaci\u00f3n entre: Cliente Legitimo -&gt; Servidor Web. Para ell utilizaremos arpspoof para hacer creer al Servidor que la MAC del cliente ser\u00e1 el ATACANTE y al CLIENTE, que la MAC del servidor ser\u00e1 ATACANTE. Con esto, obtendriamos la comunicaci\u00f3n en los 2 sentidos.<\/p>\n<p>1. Activamos el ip_forwarding en la m\u00e1quina del atacante para reenviar paquetes.<\/p>\n<p># echo 1 &gt; \/proc\/sys\/net\/ipv4\/ip_forwarding<\/p>\n<p>2. Realizamos el envenenamiento de la tabla ARP con arpspoof:<\/p>\n<p># arpspoof -i eth0 -t 172.16.1.130 172.16.1.129\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Comunicaci\u00f3n: Cliente legitimo -&gt; Servidor Web<br \/>\n# arpspoof -i eth0 -t 172.16.1.129 172.16.1.130\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Comunicaci\u00f3n: Servidor web -&gt; Cliente legitimo<\/p>\n<p>De esta forma, hemos realizado el envenamientamiento ARP para las 2 v\u00edas de comunicaci\u00f3n.<\/p>\n<p>Si comprbamos ahora la tabla arp tanto en el CLIENTE LEGITIMO como en el SERVIDOR con arp -a, veremos que la MAC que ahora aparece es la del atacante: 00:80:5a:60:ee:71<\/p>\n<p>3. Se podria realizar este mismo ataque pero con la IP de la puerta de enlace (router). De esta forma podriamos capturar todo el tr\u00e1fico que pasa por \u00e9l. Con tcpdump, wireshark o cualquier sniffer de red.<\/p>\n<div class=\"be-social\" data-url=\"http:\/\/www.monovarlinux.org\/?p=313\" data-base=\"\" data-title=\"Main the Middle. Envenenamiento tabla ARP\" data-track=\"true\" data-via=\"\" data-show=\"{&quot;facebook&quot;:true,&quot;twitter&quot;:true,&quot;google&quot;:true,&quot;reddit&quot;:true,&quot;linkedin&quot;:true,&quot;meneame&quot;:true}\" ><h2 class=\"be-social-title\">Share<\/h2><\/div>","protected":false},"excerpt":{"rendered":"<p>El envenenamiento de ARP consiste en modificar la tabla de Relaci\u00f3n IP -&gt; MAC de equipos en la red por alguna que nosotros queramos. De este modo si tenemos: &#8211; Cliente Legitimo\u00a0 con IP (192.168.1.130) &#8211; Servidor Web\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 (192.168.1.129) &#8211; &hellip; <a href=\"http:\/\/www.monovarlinux.org\/?p=313\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[6],"tags":[],"_links":{"self":[{"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/posts\/313"}],"collection":[{"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=313"}],"version-history":[{"count":2,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/posts\/313\/revisions"}],"predecessor-version":[{"id":315,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/posts\/313\/revisions\/315"}],"wp:attachment":[{"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=313"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}