Suscribete a Mi Canal en YOUTUBE

==> da CLIC AQUÍ

Canal netamente académico donde usted comprenderá como atacan los ciberdelincuentes y como protegerse de estos ataques.

No me hago responsable del mal uso de los conocimientos adquiridos. Por Favor, Siempre ÉTICOS !

Suscribete a Mi TWITTER

==> da CLIC AQUÍ

martes, 9 de mayo de 2017

shARP parando ataques de ARP Spoofing.

ARP Spoofing es uno de los ataques a las redes más utilizados.

Un ataque ARP Spoofing consiste en enviar mensajes ARP falsificados para hacer creer a la víctima que el usuario malintencionado es el router de la red local, y que debe enviar toda la información a él. De esta forma, podrá realizar diferentes tipos de ataques a la víctima.
El ataque ARP Spoofing se utiliza para realizar otro tipos de ataques como la denegación de servicio, podremos dejar a una víctima sin conectividad con Internet fácilmente, ya que todo el tráfico pasará por el atacante, y podría cortarlo ahí y no reenviarlo hacia la puerta de enlace predeterminada legítima.
Otro ataque es por ejemplo realizar un ataque Man in the Middle para capturar y/o modificar absolutamente todo el tráfico, no solo podrá capturar datos sino secuestrar sesiones iniciadas en diferentes servicios.

Qué hace el programa shARP?

El programa shARP  creado por Abhijit Menon es capaz de detectar la presencia de un tercero en una red privada de manera activa, además, tiene dos modos de funcionamiento: modo defensivo y modo ofensivo. Este programa está escrito en bash,  es compatible con la gran mayoría de sistemas basados en Linux.
  • El modo defensivo lo que hace es proteger al usuario final del ataque ARP Spoofing, desconectando de la red al propio usuario, y alertarle a través de los altavoces del sistema. Por tanto, este programa nos servirá para avisarnos de que alguien está realizando un ataque ARP Spoofing en la red, y nos desconectaremos para auto protegernos.
  • El modo ofensivo lo que hace es desconectar el sistema del usuario de la red, y envía paquetes de desautenticación al atacante, lo que le impide realizar otros ataques ARP Spoofing hasta que paremos el propio programa.
Este programa crea un archivo de registro en la ruta /usr/shARP/ donde tendremos todos los detalles del ataque, como la dirección del atacante, la dirección MAC con el fabricante así como la fecha del ataque. El programa que utiliza para el modo ofensivo es aircrack-ng, por lo que deberemos tenerlo instalado junto con Python.




Como usarlo?

bash ./shARP.sh -r [interface]  (Para resetear la tarjeta de red y los drivers).
bash ./shARP.sh -d [interface] (Para activar el programa en modo de defensa).

bash ./shARP.sh -o [interface] (Para activar el programa en modo ofensivo).

bash ./shARP.sh -h (Para Ayuda).

Fuente: https://github.com/europa502/shARP



__________________________________________________________________
Tomado de:
Se Respetan Derechos de Autor.

No hay comentarios.:

Publicar un comentario