Diferencias Clave entre Envenenamiento ARP y Ataques Man In The Middle
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 5 KB
Conceptos Fundamentales en Ataques de Red y Manipulación de Paquetes
Diferencias entre Envenenamiento ARP y Ataque Man In The Middle (MITM)
El envenenamiento ARP, también conocido como ARP poisoning, es una técnica muy común en entornos de red donde el atacante engaña a los dispositivos de la red modificando las tablas ARP, haciéndoles creer que él es otro dispositivo, normalmente el router o gateway. Esto lo consigue enviando respuestas ARP falsas, y con eso logra que todo el tráfico de la víctima pase primero por él. De esta manera, el atacante puede interceptar el tráfico sin que la víctima se dé cuenta.
Por otro lado, el ataque Man In The Middle (MITM) es más completo, ya que una vez el atacante logra que el tráfico pase por él (por ejemplo, mediante ARP poisoning), puede analizar, modificar, guardar o incluso suplantar la información que circula entre dos dispositivos. En resumen:
- El ARP poisoning es la herramienta o el primer paso para llevar a cabo un ataque MITM.
- El ataque MITM es el ataque final donde el atacante se pone literalmente “en medio” de la comunicación.
Ambos están relacionados, pero no son lo mismo: uno es la técnica que permite el acceso, y el otro es el ataque completo que aprovecha esa posición en la red.
Predicción del Número de Secuencia Inicial (ISN) en TCP
¿Qué es y qué hace el ataque de predicción del número de secuencia ISN?
El ataque de predicción del número de secuencia ISN (Initial Sequence Number) es una técnica usada por hackers para suplantar una conexión TCP legítima. En una comunicación TCP, cuando se inicia una sesión entre dos dispositivos, cada uno genera un número de secuencia inicial (ISN) que sirve para identificar los paquetes y garantizar que los datos llegan de forma ordenada.
Funcionamiento y Ejecución del Ataque
Este número ISN debería ser aleatorio, pero en la práctica algunos sistemas los generan de forma predecible. El ataque consiste en observar varios ISNs generados por una máquina y analizar si hay un patrón o ritmo que se repite. Herramientas como Hping3 con el módulo ISN Spectrogram permiten visualizar gráficamente estos patrones.
Si el atacante consigue predecir el próximo número de secuencia que va a usar un dispositivo, puede enviar un paquete falso con ese número y el servidor lo aceptará como válido. Esto permite al atacante:
- Hacerse pasar por otro usuario en una conexión TCP.
- Si además bloquea la comunicación original (por ejemplo, con un ataque de denegación de servicio, DoS), puede quedarse con el control total de la sesión.
Es un tipo de ataque avanzado que requiere conocimiento técnico, pero muy potente si se ejecuta bien, porque permite secuestrar sesiones sin necesidad de contraseñas ni acceso físico.
Uso de Scapy para la Creación y Manipulación de Paquetes de Red
¿Qué es SCAPY y cómo se forja un paquete TCP-SYN?
Scapy es una herramienta escrita en Python que permite crear, modificar y enviar paquetes personalizados a nivel de red. Es muy utilizada en ciberseguridad y análisis de redes porque permite trabajar directamente con protocolos como IP, TCP, UDP, ICMP, entre otros. Gracias a Scapy, podemos construir paquetes manualmente capa por capa y simular situaciones reales o crear ataques para pruebas de penetración.
Construcción de un Paquete TCP-SYN con Scapy
Una de las acciones más básicas y útiles que se pueden hacer con Scapy es forjar un paquete TCP con el flag SYN activado, que es el primer paso en el establecimiento de una conexión TCP, conocido como el “three-way handshake”. Para ello, se siguen estos pasos:
- Definir la capa IP: Indicando la dirección IP de origen y de destino.
- Configurar la capa TCP: Eligiendo un puerto de origen (por ejemplo, uno aleatorio como el 1234), un puerto de destino (como el 80 si estamos simulando una web), y se activa la bandera SYN para indicar que se quiere iniciar la conexión.
Una vez definidas ambas capas, se combinan y se envía el paquete forjado. Esto permite simular un intento de conexión desde una máquina falsa, lo que puede ser útil para comprobar cómo reacciona un servidor, escanear puertos, lanzar ataques como SYN Flood o simplemente entender mejor cómo funciona el protocolo TCP. En clase también se explicó cómo se pueden añadir mensajes en formato texto al paquete, lo que permite incluso inyectar información durante la prueba.
Conclusión sobre Scapy
Scapy, por tanto, es una herramienta esencial en el entorno de la ciberseguridad porque te da el control total del contenido y estructura de los paquetes de red que circulan, algo que no se puede hacer con herramientas normales como Wireshark, que solo analiza pero no crea tráfico.