Introducción

Aprenda a utilizar MAC Flooding para detectar tráfico y ARP Cache Poisoning para manipular el tráfico de red como MITM.

Si bien no es necesario, lo ideal es tener un conocimiento general del modelo OSI. Capa 2 (L2) conmutadores de red trabajo, que tabla MAC es, qué es el Protocolo de resolución de direcciones (ARP) lo hace y cómo utilizar Wireshark en un nivel básico. Si no se siente cómodo con estos temas, consulte el Red y linux Módulos de fundamentos y Wireshark habitación.

Obtenga notas del certificado OSCP

Respuestas a las preguntas

¿Cuál es tu dirección IP?

¿Cuál es el prefijo CIDR de la red?

¿Cuántos otros presentadores en vivo hay?

¿Cuál es el nombre de host del primer host (dirección IP más baja) que encontró?

¿Puedes ver tráfico de esos hosts? (Sí/No)

¿Quién sigue enviando paquetes a Eve?

¿Qué tipo de paquetes se envían?

¿Cuál es el tamaño de su sección de datos? (bytes)

¿Qué tipo de paquetes le envía Alice continuamente a Bob?

¿Cuál es el tamaño de su sección de datos? (bytes)

¿Puede ettercap establecer un MITM entre Alice y Bob? (Sí/No)

¿Esperarías un resultado diferente al atacar a anfitriones sin ARP ¿Validación de paquetes habilitada? (Sí/No)

Escanee la red en eth1. ¿Quién está ahí? Ingrese sus direcciones IP en orden ascendente.

¿Qué máquina tiene un puerto conocido abierto?

¿Cuál es el número de puerto?

¿Puedes acceder al contenido detrás del servicio desde tu posición actual? (No/Sí)

¿Puedes ver algún tráfico significativo hacia o desde ese puerto rastreando pasivamente tu interfaz eth1? (No/Sí)

Ahora lanza lo mismo ARP ataque de suplantación de identidad como en la tarea anterior. ¿Puedes ver algo de tráfico interesante ahora? (No/Sí)

¿Quién utiliza ese servicio?

¿Cuál es el nombre de host al que se envían las solicitudes?

¿Qué archivo se solicita?

¿Qué texto hay en el archivo?

¿Qué credenciales se utilizan para la autenticación? (usuario Contraseña)

Ahora, detén el ataque (presionando q). ¿Qué está haciendo ettercap para abandonar elegantemente su posición de intermediario y deshacer el envenenamiento?

¿Puedes acceder ahora al contenido detrás de ese servicio utilizando las credenciales obtenidas? (No/Sí)

¿Qué es la bandera user.txt?

También deberías haber visto algún tipo de tráfico bastante cuestionable. ¿Qué tipo de acceso remoto (shell) tiene Alice en el servidor?

¿Qué comandos se están ejecutando? Responda en el orden en que se ejecutan.

¿Cuál de los archivos enumerados desea?
¿Qué es la bandera root.txt?

Tutorial en vídeo

 

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos