¿Cómo los hackers utilizan el protocolo de resolución de direcciones para penetrar en las redes

Los hackers pueden utilizar ARP (Address Resolution Protocol) que se ejecuta en la red para hacer que sus sistemas aparecen como su sistema u otro host autorizado en la red. Tenga esto en cuenta al desarrollar sus contramedidas de seguridad.

ARP spoofing

Un número excesivo de peticiones ARP puede ser un signo de una ARP spoofing ataque a su red.

Un cliente que se ejecuta un programa, tales como dsniff o Caín & Abel, puede cambiar las tablas ARP - las tablas que almacenan las direcciones IP a Acceso contr mediosol asignaciones de dirección - en máquinas de la red. Esto hace que los ordenadores de las víctimas a pensar que necesitan para enviar tráfico a la computadora del atacante en lugar de a la verdadera equipo de destino cuando se comunica en la red.

respuestas ARP falsificados pueden ser enviados a un interruptor, que revierte el cambio a el modo de difusión y, esencialmente, lo convierte en un concentrador. Cuando esto ocurre, un atacante puede oler cada paquete de pasar por el interruptor y capturar cualquier cosa y todo, desde la red.

He aquí un típico ataque de suplantación ARP con la computadora de un hacker (Hacky) y dos equipos de los usuarios de la red legítimos (Joe y Bob):

  1. venenos hacky las memorias caché ARP de víctimas Joe y Bob utilizando dsniff, ettercap, o una utilidad, escribió.

  2. Joe asocia la dirección MAC de Hacky con la dirección IP de Bob.

  3. Bob asocia la dirección MAC de Hacky con la dirección IP de Joe.

  4. el tráfico de Joe y el tráfico de Bob se envían a la dirección IP de Hacky primero.

  5. analizador de redes de hacky captura el tráfico Joe y Bob.

Caín & Abel para el envenenamiento ARP

Puede realizar el envenenamiento ARP en la red Ethernet conmutada a prueba sus IPS o para ver lo fácil que es convertir un interruptor en un cubo y capturar cualquier cosa con un analizador de red.

Realice los siguientes pasos para utilizar Caín & Abel para el envenenamiento ARP:

  1. cargar Caín & Abel y luego haga clic en la pestaña Sniffer para entrar en el modo analizador de red.

  2. Haga clic en el icono de inicio / parada de APR.

    El proceso de enrutamiento veneno ARP se inicia y se permite que el sniffer incorporado.

  3. Si se le solicita, seleccione el adaptador de red en la ventana que aparece y haga clic en Aceptar.

  4. Haga clic en el icono azul + añadir anfitriones para realizar ARP envenenamiento sucesivamente.

  5. En la ventana del escáner Dirección MAC que aparece, asegúrese de que los todos los hosts en mi opción de subred está seleccionado y haga clic en OK.

  6. Haga clic en la pestaña APR APR cargar la página.

  7. Haga clic en el espacio en blanco bajo el encabezado de la columna de estado superior.

    Esto vuelve a activar el icono + azul.

  8. Haga clic en el icono + azul y la ventana Poison Routing Nueva ARP muestra los hosts detectados en el paso 3.

  9. Seleccionar su ruta por defecto.

    El derecho; la columna de llena con todos los hosts restantes.

  10. Ctrl + clic en todos los anfitriones en la columna de la derecha que desea envenenar.

  11. Haga clic en OK y se inicia el proceso de envenenamiento ARP.

    Este proceso puede tardar desde unos pocos segundos a unos pocos minutos, dependiendo de su hardware de red y la pila TCP / IP local cada anfitriones.

  12. Puede utilizar Caín & contraseñas incorporadas de Abel cuentan para capturar las contraseñas que recorren la red hacia y desde varios hosts, simplemente haciendo clic en la pestaña Contraseñas.

Video: ARP y DNS Spoofing a facebook con Kali Linux

Los pasos anteriores muestran lo fácil que es para aprovechar una vulnerabilidad y demostrar que los conmutadores Ethernet no son todo lo que están agrietados hasta ser.

Falsificación de direcciones MAC

MAC spoofing los trucos de direcciones cambiar en el pensamiento de su ordenador es otra cosa. Basta con cambiar la dirección MAC de su computadora y hacerse pasar por otro usuario.

Puede utilizar este truco para probar los sistemas de control de acceso, tales como el IPS / servidor de seguridad, e incluso sus controles de inicio de sesión del sistema operativo que comprobar si hay direcciones MAC específicas.

Los sistemas basados ​​en UNIX

En UNIX y Linux, puede suplantar las direcciones MAC con la utilidad ifconfig. Sigue estos pasos:

Video: El buscador que muestra lo que Google oculta - Shodan

  1. Mientras está conectado como root, use ifconfig para introducir un comando que desactiva la interfaz de red.

    Introducir el número de interfaz de red que desea desactivar en el comando, así:

    [Root @ localhost root] # ifconfig eth0 down
  2. Introducir un comando para la dirección MAC que desea utilizar.

    Introduzca la dirección MAC falsa y el número de interfaz de red (eth0) en el comando de nuevo, como este:

[Root @ localhost root] # ifconfig eth0 hw ethernew_mac_address

Se puede utilizar una utilidad más rica en características llamada GNU MAC cambiador para los sistemas Linux.

ventanas

Puede utilizar regedit para editar el registro de Windows, o puede utilizar una utilidad de Windows denominada ordenada SMAC, que hace MAC spoofing un proceso simple. Siga estos pasos para utilizar SMAC:

  1. Cargar el programa.

  2. Seleccione el adaptador para el que desea cambiar la dirección MAC.

  3. Introduzca la nueva dirección MAC en los campos Dirección MAC suplantada Nuevo y haga clic en el botón de actualización de MAC.

  4. Detener y reiniciar la tarjeta de red con los siguientes pasos:

  5. derecha, haga clic en la tarjeta de red en Conexiones de red y de acceso telefónico y luego elija Desactivar.

  6. derecha, haga clic de nuevo y luego elija Activar para que el cambio tenga efecto.

  7. Haga clic en el botón Actualizar en la interfaz SMAC.

    Video: Seguridad en IPv6

Para revertir los cambios del registro con el SMAC, siga estos pasos:

  1. Seleccione el adaptador para el que desea cambiar la dirección MAC.

  2. Haga clic en el botón Quitar MAC.

  3. Detener y reiniciar la tarjeta de red con los siguientes pasos:

  4. derecha, haga clic en la tarjeta de red en Conexiones de red y de acceso telefónico y luego elija Desactivar.

  5. derecha, haga clic de nuevo y luego elija Activar para que el cambio tenga efecto.

  6. Haga clic en el botón Actualizar en la interfaz SMAC.

    Debe ver a su dirección MAC original de nuevo.

Contramedidas contra el envenenamiento ARP y MAC ataques de suplantación de direcciones

Unos contramedidas de la red puedan minimizar los efectos de un ataque contra las direcciones ARP y MAC:

  • Prevención: Puede evitar la suplantación de direcciones MAC si sus interruptores pueden activar la seguridad del puerto para evitar cambios automáticos en las tablas de direcciones MAC.

  • Detección: Puede detectar estos dos tipos de cortes a través de un SIP o una utilidad de supervisión de la dirección MAC independiente.

    arpwatch es un programa basado en Linux que le alerta por correo electrónico cuando detecta cambios en las direcciones MAC asociadas con determinadas direcciones IP de la red.

Artículos Relacionados