Uso de protocolos inseguros

En una red local, los dispositivos utilizan el protocolo ARP para asociar direcciones IP con direcciones MAC. Cuando un dispositivo quiere comunicarse con otro, envía una solicitud ARP para descubrir la dirección MAC correspondiente a una dirección IP. El dispositivo con la dirección IP solicitada responde con su dirección MAC.

En un ataque de ARP Spoofing, el atacante responde con su propia dirección MAC a las solicitudes ARP, haciéndose pasar por el dispositivo legítimo. Como resultado, el tráfico destinado al dispositivo legítimo es redirigido al atacante. Este tráfico puede incluir datos sensibles, como el tráfico HTTP.

Obtención de Tráfico HTTP mediante ARP Spoofing

El tráfico HTTP es uno de los tipos de datos más comunes que puede ser interceptado mediante ARP Spoofing. HTTP (Hypertext Transfer Protocol) se utiliza para la comunicación entre navegadores web y servidores, y a menudo incluye información sensible como credenciales de inicio de sesión, cookies de sesión y datos personales.

ARP Spoofing

Luego de realizar el ARP Spoofing logramos interceptar trafico con WireShark:

En las evidencias presentes, se puede ver en texto plano las credenciales debido al uso de HTTP.

Última actualización

¿Te fue útil?