Ataque – ARP SPOOFING

Una vez arrancado la distribución Linux BackTrack 4, abrimos la consola para realizar los procedimientos que a continuación se detallan.

ATAQUE A WINDOWS XP

1-      REVISAR IPS Y MAC DE LAS VICTIMAS.

2-      COMPROBAR QUE ENTRADAS ARP SON DINÁMICAS.

Para esto vamos a Windows XP, Inicio-Ejecutar-(cmd), dentro de la consola (arp -a), asi revisamos las Ip´s y Mac de las victimas.

3-      USAMOS BACKTRACK – ETTERCAP (Ataque ARP Spoofing).

Iniciamos BackTrack, escogemos en las Aplicaciones-Internet-Ettercap, es una interfaz grafica, seguimos los pasos que muestran las imágenes.

Cargamos la Interface Network (eth0), escogemos en el menú Targets y realiza un Scanning de las Ip´s y Mac de las Victimas.

Escogemos en el menú la Opción (Mitm), para utilizar el Ataque ARP SPOONFING.

Ejecutamos el Sniffing.

Escogemos en el menú la Opción (Plugins), y utilizamos los comandos (chk_posison/reposion-arp).

4-      VERIFICAR TABLA ARP DE LAS VICTIMAS PARA CONFIRMAR QUE SI FUE EXITOSO EL ATAQUE.

En las Victimas ejecutamos la consola (cmd), y ejecutamos el comando (arp -a), vemos que se realizo el ataque en las victimas.