MITM Conexiones FTP
MITM Conexiones FTP
MITM Conexiones FTP
Ahora, para demostrar que la tabla ARP se actualiza cuando un equipo se conecta a la red y
nosotros intentamos conectarnos a l, vamos a levantar una mquina virtual Debian (Ustedes
pueden levantar la que quieran) y hacer un escaneo con Nmap (Un intento de conexin a SSH o
un ping tambin funciona) para luego volver a ejecutar el comando arp.
Luego de esa conexin ejecutamos arp y voal, tenemos al final de la lista a la nueva IP
(192.168.1.166) en nuestro ARP Cache
Podemos ejecutar nuevamente el comando arp para verificar la MAC de las mquinas que
atacaremos y as poder comprobar una vez ejecutado el ataque que, en efecto, las direccionas
MAC estn cambiando y siendo suplantadas
En este momento la mquina Ubuntu piensa que nuestro Kali es la mquina Windows. Ahora,
para capturar la otra parte de la conversacin vamos a tener que hacerle creer a Windows que
somos Ubuntu, para eso en otra terminal utilizamos el comando anterior pero esta vez con -t
vamos a especificar la IP de Windows y como ltimo parametro la de Ubuntu
En este momento ya hemos realizado el ataque de ARP Cache poisoning y suplantado las
mquinas en ambas direcciones, as que solo hace falta lanzar nuestro sniffer de trfico
(WireShark) seleccionando la interfaz de red (eth0) y esperar a que el administrador se conecte
al servidor FTP para que podamos capturar sus credenciales.
Volvemos a Wireshark en nuestra mquina Kali y aplicamos un filtro para ver paquetes solo del
protocolo FTP