Inicio > Ethernet, hackear, Linux, manuales, seguridad, Tcp/Ip, tutoriales > Envenenamiento ARP (Vulnerabilidad – III)

Envenenamiento ARP (Vulnerabilidad – III)


VULNERABILIDAD

Como hemos visto, siempre que un host desea enviar cualquier tipo de información IP a otro host, deberá conocer la MAC del destino para poder transmitir. Es necesario enviar una petición ARP a la red , por medio de la cual sólo responderá el host destino diciendo al origen su dirección hardware. Es posible engañar a un host dentro de la red diciéndole que la dirección MAC con quien se quiere comunicar sea un tercer host, produciéndose así una re-dirección del tráfico del host origen al host destino, en donde toda la información que salga del host origen pase por un tercer host, y éste a su vez vuelva a redireccionar el tráfico hacia el host destino verdadero con el fin de funcionar transparentemente en la comunicación de ambos y observando todo lo que se dicen. Este tipo de ataque se conoce como “Hombre en medio” o “Man In The Middle”.

Una vez conseguimos “colocar” este tercer host entre dos hosts que se están comunicando, podremos monitorizar absolutamente todo el tráfico que circule entre origen y destino. En consecuencia podremos extraer cualquier tipo de información valiosa aplicando filtros determinados a los paquetes que el host malicioso va recibiendo del host origen. Claramente se observa aquí como se pone en tela de juicio la seguridad de toda la red en el momento en que un host ajeno es capaz de entrometerse en el tráfico de una comunicación supuestamente segura en una red conmutada.

Como se sabe, en redes conmutadas / locales se asegura que el tráfico llega a un único destino y no a la totalidad de la red como se hacen con concentradores o Hubs, en donde toda la información es enviada a todos los hosts conectados a la red, y son estos los que rechazan todos aquellos paquetes que no van destinados a ellos. En este tipo de redes, es posible configurar la interfaz de red en modo promiscuo y así leer la totalidad de los paquetes que nos llegan. La seguridad en este tipo de redes está claro que no es su punto fuerte.

Así, al disponer de un elemento de red como es un switch o encaminador nos aseguramos que nadie más sino el destino recibe nuestros paquetes. Pero, ¿qué ocurriría si un host atacante fuera capaz de hacer creer a un host víctima que la MAC del host­destino no es la MAC de host­-destino sino la MAC del host-atacante?, pues que claramente para el host víctima , el host atacante estaría suplantando la identidad del host- destino, y en consecuencia recibiendo los paquetes que deberían ir destinados al mismo. Ésto se lleva a cabo en la práctica enviando continuamente arp-replys al host víctima con los campos a los siguientes valores:

OPERACION ­> 0x2 (ARP reply)

SEND IP ­> 10.11.11.3 (Dirección IP del host víctima)

SEND HA ­> 33:33:33:33:33:33

TARGET HA ­> 33:33:33:33:33:33 (Dirección MAC del supuesto host­destino, aquí va la MAC del host atacante)

TARGET IP ­> 10.11.11.2 (Dirección IP del host víctima)

De esta manera, el host atacante conseguirá modificar la tabla ARP en caché del host victima introduciendo una entrada falsa, de la forma :

10.11.11.2 (IP host destino) is at 33:33:33:33:33:33 (MAC del host atacante)

En consecuencia, cuando el host victima quiera enviar información a 10.11.11.2 la encapsulará en una trama ethernet pero con la dirección MAC del host atacante, haciendo que cuando llegue la trama al switch, éste la encamine a la boca de salida que corresponde con la dirección MAC especificada, es decir, hacia el host atacante.

En esencia , hasta aquí queda explicado el concepto de envenenamiento ARP. A continuación pasare a contemplar algunas herramientas existentes que se encargan de explotar esta vulnerabilidad, para a posteriori , comentar cómo podríamos evitar este tipo de ataques en nuestra red.

Tutorial Parte II

Tutorial Parte I

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: