Taller: Wireshark, ataque y contramedidas arp-spoofing usando ettercap y arpwatch

Descripción

En este taller se enseñará a usar de una forma básica la herramienta de monitoreo de redes wireshark, al igual se trataran temas básicos de redes, como lo son el funcionamiento de hubs y switches, manejo de tablas arp, arp-spoofing (ataque de envenenamiento de tablas arp) y como poder en un caso dado detectar este tipo de ataque.

Objetivo

Brindar a los asistentes orientaciones suficientes para entender este problema, saber cómo explotarlo y lo principal, saber una posible solución para este tipo de ataques.

Conferencista

Carlos Andrés Rodallega Obando, Estudiante Ingeniería de Sistemas Universidad del Cauca. Instructor Especialización en ?Seguridad en Redes de computadores? SENA-CAUCA 2009
más conocido en la comunidad como Roguer.

Con el fin de motivar en área de la seguridad de la información a los campuseros y asistentes al Campus Party Colombia 2010, el miércoles 30 de junio, una representación más en la cual se realizo el taller denominado “Wireshark, ataque y contramedidas arp-spoofing usando ettercap y arpwatch”

El taller tuvo una buena acogida de parte de los campuseros, ya que arranco con una introducción bastante simple, de inmediato con el fin de no perder la atención de los asistentes, el taller se inicio con un nivel básico haciendo capturas y poco a poco se fue subiendo el nivel al punto de llegar al manejo de filtros compuestos con wireshark, también se usaron herramientas bastante conocidas como lo es netcat (se creo un chat y se transfirieron archivos), con el fin de generar tráfico en la red. La parte de wireshark finalizo con la reconstrucción de un archivo a partir de los datos guardados de una captura usando tcpxtract.

En seguida se realizo un ataque ARP-Spoofing con ettercap sobre un entorno seguro y se uso arpwatch como una de las tantas contramedidas (se visualizaron los registros y las notificaciones que este genera al igual que el WinARPwatch), finalmente como el tiempo alcanzó este taller Roguer lo finalizó agregando al ARP-Spoofing un ataque DNS-Spoofing usando el plugin dns_spoof de ettercap.

Les dejo las diapositivas de la charla y el documento del taller para que realicen estos procedimientos en casa:


Video Tutoriales de Wireshark click AQUI

0 comentarios: