Uso de protocolos inseguros
Última actualización
Última actualización
Este libro se ofrece de manera gratuita como parte de nuestro compromiso con la educación en ciberseguridad. Si encuentras este recurso útil, te invitamos a compartirlo con colegas y amigos interesados en el campo. Agradecemos tu apoyo y, como muestra de gratitud, te animamos a explorar nuestros cursos. Para más información o para adquirir alguno de nuestros cursos especializados, por favor, comunícate con nuestro canal de ventas: https://wa.link/j265a0. Tu participación nos ayuda a seguir creando y compartiendo conocimientos valiosos con la comunidad.
En una red local, los dispositivos utilizan el protocolo ARP para asociar direcciones IP con direcciones MAC. Cuando un dispositivo quiere comunicarse con otro, envía una solicitud ARP para descubrir la dirección MAC correspondiente a una dirección IP. El dispositivo con la dirección IP solicitada responde con su dirección MAC.
En un ataque de ARP Spoofing, el atacante responde con su propia dirección MAC a las solicitudes ARP, haciéndose pasar por el dispositivo legítimo. Como resultado, el tráfico destinado al dispositivo legítimo es redirigido al atacante. Este tráfico puede incluir datos sensibles, como el tráfico HTTP.
El tráfico HTTP es uno de los tipos de datos más comunes que puede ser interceptado mediante ARP Spoofing. HTTP (Hypertext Transfer Protocol) se utiliza para la comunicación entre navegadores web y servidores, y a menudo incluye información sensible como credenciales de inicio de sesión, cookies de sesión y datos personales.
Luego de realizar el ARP Spoofing logramos interceptar trafico con WireShark:
En las evidencias presentes, se puede ver en texto plano las credenciales debido al uso de HTTP.