Buscar

Ataque MitM

Marzo 2015

Ataque de ARP

Uno de los ataques MitM (Man in the middle) más famosos consiste en aprovechar una debilidad del ARP (Protocolo de resolución de direcciones). Su objetivo reside en averiguar la dirección IP de un equipo a partir de la dirección física (dirección MAC) de su tarjeta de red.

El objetivo consiste en interceptar dos equipos en la red y enviarles a cada uno de ellos un paquete de ARP falso donde se establece que la dirección ARP (dirección MAC) del otro equipo ha sido modificada, remplazándola con la dirección del atacante.

Los dos equipos de destino actualizarán su tabla dinámica, denominada Caché ARP. Cuando hacemos referencia a este tipo de ataque, hablamos de un ataque por envenenamiento de la caché ARP (a veces mediante falsificación o redireccionamiento del ARP).

Así pues, cada vez que uno de los equipos intente comunicarse con el equipo remoto, los paquetes serán enviados al atacante, quien los enviará en forma transparente al equipo receptor.

Consulta este artículo sin tener que estar conectado, descárgalo gratis aquí en formato PDF:
Ataque-mitm.pdf

Consulta también


Man in the middle attack
Man in the middle attack
Man in the middle Angriff(« Mann in der Mitte »)
Man in the middle Angriff(« Mann in der Mitte »)
Attaque man in the middle (« homme au milieu »)
Attaque man in the middle (« homme au milieu »)
Attacco man in the middle (uomo in mezzo)
Attacco man in the middle (uomo in mezzo)
Ataque man in the middle
Ataque man in the middle
El documento « Ataque MitM » de Kioskea (es.kioskea.net) se encuentra disponible bajo una licencia Creative Commons. Puedes copiarlo o modificarlo bajo las condiciones señaladas por esta licencia. Deberás hacerla siempre visible y dar crédito a Kioskea.