Desarrollo Del Colb2SIWEB.

download Desarrollo Del Colb2SIWEB.

If you can't read please download the document

description

colaboativo 2 web

Transcript of Desarrollo Del Colb2SIWEB.

Vamos a ejecutar el ataque de ARP Poisoning.

Primero vemos que interfaces de red tenemos(ifconfig -a) vamos a usar eth0, que es por donde esta entrando internet. El equipo tiene dos interfaces eth0 y eth1, pero eth0 es la salida a puerto 80 abrimos nueva terminal(ping www.google.com)tenemos acceso a internet pero debemos deshabilitar la interfaz por un momento, mientras cambiamos nuestra direccin fsica de la red.(ifdown eth0) Okey listo ya esta abajo tomamos el Listening on LPF/etho/00:11:22:33:44:55 (clear)(macchanger -n 00:11:22:33:44:55 eth0) Okey ya se cambio la direccin fsica.

A hora activemos el modo promiscuo la interfaz de la red. (ifconfig eth0 promisc)verifiquemos el estado de la interfaz de la red.(ifconfig -a)(clear)(ifconfig eth0)(00:11:22:33:44:55

Ahora activaremos nuevamente la interfaz // subirla.(ifup eth0)Okey ya subio.

Hay una aplicacin grafica GUI que permite estos cambios de MAC. (apt-get install macchanger-gtk),en este caso es necesario actualizar repositorios (apt-get install gedit) este comando me permite instalar un editor de texto con GUI ya que lo vamos a necesitar para ver los resultados del levantamiento de informacin, claro que hay otros editores como pico nano el que usted desee usar.

Ahora vamos a detectar los equipos que hay en la red, pueden usar cualquier escaner(clear)(genlist -s 192.168.1.0/24 enter) usare genlist se observa que detecto tres host(192.168.1.1-192.168.1.2-192.168.1.5)el esquema para el comando genlist es 192.168.1.0 por que es la primera subnet y va ha detectar hasta 255 hos que esten en ese rango con una mascara 255.255.255.0 por eso es el /24. El host 192.168.1.1 es el geteway o puerta de enlace. El 192.168.1.2 es el equipo BT5 atacante, y por ultimo el 192.168.1.5 es la victima un windows 7.

vamos a lanzar el ataque. Usamos ettercap para ello(ettercap -T -M arp: remote /192.168.1.1/ /192.168.1.5/ > sena.txt enter) ahora nos vamos a la maquina Windows y abrimos la pagina del sena virtual. Okey.

Ahora detenemos el sniffer con ctrl+c. Editamos y visualizamos el archivo de txt con la informacin capturada.(gedit sena.txt enter). El objetivo es que identifiques que huellas identificativas han capturado. Los mtodos POST Y GET entre otros.

Fin del ensayo tomado del video

vimeo.com/78345412 Carlos Alberto Amaya Tarazona.