Más vale prevenir…


Un ataque muy conocido y que puede conseguir que datos sensibles acaben en manos equivocadas es el “man in the middle”. Una persona malintencionada puede tener éxito con este tipo de ataque, simplemente, haciéndose pasar por nuestro router. Parece complicado, pero no lo es.

Si conocemos la dirección MAC y la dirección IP de nuestro router, podemos detectar este tipo de situaciones con este pequeño script, escrito en Python, del que resalto la función relacionada con la detección del intruso y su invocación:

def arp_monitor_callback(pkt):
 if ARP in pkt and pkt[ARP].op == 2:
    direhw = pkt.sprintf("%ARP.hwsrc%")
    ip = pkt.sprintf("%ARP.psrc%")
    if ip == routerip and direhw != macrouter:
       syslog.syslog("ARP SPOOF: ARP SPOOF Detected. \
             Sniffer MAC Direction is %s\n" % direchw)
def main(argv):
 global routerip, macrouter
 [routerip, macrouter]=parseArgumentos(argv)
 syslog.syslog("ARP SPOOF: Analyzing arp spoof \ 
    for router %s with MAC %s \n" % \
    (routerip, macrouter))
 try:
    sniff(prn=arp_monitor_callback, filter="", store=0)
 except:
    print "Abort execution\n"
 exit(1)
Anuncios

2 comentarios en “Más vale prevenir…

  1. Pingback: Rogue/Spoofing DHCP | Mundo Perdido

  2. Pingback: Protección contra ARP poisoning | Mundo errante

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s