abril 19, 2024

Técnica de envenenamiento de cache ARP como realizarla y como detectarla

5
Voiced by Amazon Polly
Comparte en redes sociales

Esta técnica es una de las muchas vulnerabilidades del protocolo TCP/IP. La técnica de envenenamiento ARP consigue evitar las limitaciones de tráfico broadcast impuestas por los switch. Los switch solo envían paquetes entre los host que están incluidos en su tabla ARP, limitando así el broadcast entre las maquinas de la red, con el envenenamiento ARP se consigue mediante una técnica denominada ataque man-in-the-middle, falsear la MAC del atacante para poder recibir ese broadcast y capturar los paquetes dirigidos a las maquinas en las que se ponga en medio.

Como realizar el ataque en Windows:

Utilizando la herramienta multiusos Cain & Abel. Para comenzar a interceptar el tráfico con Cain & Abel pinchamos en el botón “Start/Stop Sniffer” situado a la izquierda en la barra de herramienta. Si queremos utilizar la técnica de envenenamiento ARP solo tendremos que pinchar con el sniffer activado el botón “Start/Stop APR”, seleccionar la pestaña APR de la zona inferior de la pantalla y pulsar en el signo “+” en la barra de herramientas. Se despliega un menú en el que hay que elegir en la zona izquierda donde se encuentran las IP de los equipos de la red, los equipos que quieres interceptar, que aparecerán en la zona derecha, para finalizar pulsamos OK y ya estaría funcionando el envenenamiento ARP.

Como realizar el ataque en Linux:

Para realizar el envenenamiento ARP podemos usar la herramienta Arpoison.

Sintaxis:

NAME
arpoison — arp cache update utility
SYNOPSIS
arpoison -i -d -s-t -r
[-a] [-n number of packets] [-w time between packets]
DESCRIPTION
Arpoison constructs an ARP REQUEST or REPLY packet using the
specified hardware and protocol addresses and sends it out the specified interface.
-i Device e.g. eth0
-d Destination IP address in dotted decimal notation.
-s Source IP address in dotted decimal notation
-t Target MAC address e.g. 00:f3:b2:23:17:f5
-r Source MAC address
-a Send ARP REQUEST
-n Number of packets to send
-w Time in seconds between packets

Para averiguar las direcciones MAC solo tenemos que hacer ping a las maquinas que queremos atacar y encontraremos su MAC visualizando nuestra tabla ARP con “arp -nv -i eth0”. Para sniffar el tráfico podemos usar un sniffer, existen sniffers como Ettercap que tienen modulos para envenenamiento ARP.

Como detectar el ataque en Windows.

Es muy fácil utilizando la herramienta XArp 2 que monitoriza la tabla ARP y te avisa de cambios en ella, aunque también se puede hacer manualmente utilizando el comando «arp -a» es fácil detectar el ataque porque aparece otra IP con tu MAC, aunque nunca se esta mirando manualmente la tabla ARP, lo mas practico es la monitorización.

Como detectar el ataque en Linux.

Podemos utilizar Arpwatch para monitorizar la tabla ARP y que nos envié un correo electrónico si cambia. Arpwatch puede correr como demonio y para que nos envié un e-mail usamos esta sentencia “arpwatch -i eth0 -m miemail@aqui.es”. Para detectar el ataque manualmente podemos usar ettercap cargando su modulo ARP con la siguiente sentencia “ettercap –tq –p arp_cop”.

Más información y descarga de XArp 2:
http://www.chrismc.de/#

Más información y descarga de Arpwatch:
http://freequaos.host.sk/arpwatch/

Más información y descarga de Ettercap:
http://ettercap.sourceforge.net/

Más información y descarga de Cain & Abel:
http://www.oxid.it/cain.html

Manual Cain & Abel (Ingles):
http://www.oxid.it/ca_um/

Manual de algunas técnicas con Caín & Abel:
http://www.telefonica.net/web2/telamarinera/facu/faqcain.zip

5 pensamientos sobre “Técnica de envenenamiento de cache ARP como realizarla y como detectarla

  1. interesante este asunto, pero me gustaria saber como instalar el arpoison en Ubuntu
    de todas maneras seguire mirando, llevo unos 5 meses en linux y me gustaria saber como hacerlo desde aqui

  2. Hola
    Arpoison: http://arpoison.sourceforge.net/
    Libnet: http://www.packetfactory.net/libnet/

    Este software, a su vez, depende de una herramienta llamada libnet para su correcto funcionamiento.
    Descárgalo. Luego, tienes que copilar el código fuente de la herramienta. Para esto se ejecutan los siguientes comandos.

    Copia los archivos que se bajaron a un directorio temporal:
    cp arpoison-0.6.tar.gz /temp
    cp libnet.tar.gz /temp

    Descomprime los archivos que se bajaron, al directorio temporal:
    tar -zxvf libnet.tar.gz
    tar -zxvf arpoison-0.6.tar.gz

    Cambia al directorio de libnet:
    cd Libnet-latest

    Compilar e instalar libnet:
    ./configure
    make
    make install (se debe tener permisos de root [8])

    Cambia al directorio de arpoison:
    cd ../arpoison

    Preparar arpoison para compilar: Hay que editar el archivo Makefile de arpoison y agregar la ruta completa al archivo libnet-config en este archivo. En nuestro caso, la ruta será “/temp/Libnet-latest/” la cual debe ser colocada antes de cada ocurrencia de libnet-config. Luego, se guarda el archivo con estos cambios.

    Compila e instala arpoison:
    make
    cp arpoison /usr/local/bin

  3. Hi,

    XArp 2 does not watch the local ARP cache but performs packet inspection on all incoming and outgoing packets.
    The old XArp 0.1.15 version did what you said: watch the local ARP cache. XArp 2 looks at the ARP packets and thus can detect much more attacks and also attacks against other machines.

    Regards,
    Chris

Deja un comentario