comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Diferencias entre ARP spoofing y MAC spoofing

  • 7 Respuestas
  • 2169 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado nexusz

  • *
  • Underc0der
  • Mensajes: 50
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Mayo 11, 2016, 06:13:02 am »
Buenas, estoy estudiando el tema de MAC spoofing que dice que podes suplantar la mac de otra pc de tu red por lo tanto tenes la ip de la otra maquina cierto? un arp spoofing es casi lo mismo la unica diferencia que enves de suplantar la mac lo que hace es decirle al router por medio del protocolo arp que esa ip pertenece a la mac de mi pc? digamos muy parecido son, el punto es que tipos de ataques se puede hacer con una mac spoofeada que con un arp spoofing no se pueda hacer? espero que se haya entendido mi duda.

desde ya gracias y un saludo :D

Desconectado seth

  • *
  • Underc0der
  • Mensajes: 264
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
« Respuesta #1 en: Mayo 11, 2016, 07:48:47 pm »
el tema de MAC spoofing que dice que podes suplantar la mac de otra pc de tu red
no necesariamente, podes ponerte una mac cualquiera
yo la cambio para que el modem me de otra ip, pero no elijo la de otro equipo

Desconectado nexusz

  • *
  • Underc0der
  • Mensajes: 50
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #2 en: Mayo 11, 2016, 09:25:13 pm »
el tema de MAC spoofing que dice que podes suplantar la mac de otra pc de tu red
no necesariamente, podes ponerte una mac cualquiera
yo la cambio para que el modem me de otra ip, pero no elijo la de otro equipo
igualmente para que tipos de ataques se usa? y que tipos de cosas se puede hacer que con un arp spoofing no?

Desconectado Stiuvert

  • *
  • Moderator
  • *
  • Mensajes: 2668
  • Actividad:
    1.67%
  • Reputación 14
    • Ver Perfil
  • Skype: stiuvert@gmail.com
  • Twitter: @Stiuvert
« Respuesta #3 en: Mayo 12, 2016, 03:28:03 am »
El ARP Spoofing o envenenamiento de tablas ARP, es una técnica de hacking usada para infiltrarse en una red, con el objetivo de que un atacante pueda husmear los paquetes de datos que pasan por la LAN (red de área local), modificar el tráfico, o incluso detenerlo.

Mediante este tipo de ataques, se puede obtener información sensible de una víctima que esté en la misma red que el atacante, como nombres de usuario, contraseñas, coockies, mensajes de correo y mensajería instantánea, conversaciones VoIP, etc.

El envenenamiento de las tablas ARP consiste básicamente en inundar la red con paquetes ARP indicando que la nuestra es la MAC asociada a la IP de nuestra víctima y que nuestra MAC está también asociada a la IP del router (puerta de enlace) de nuestra red. De este modo, todas las máquinas actualizaran sus tablas con esta nueva información maliciosa. Así cada vez que alguien quiera enviar un paquete a través del router, ese paquete no será recogido por el router, sino por nuestra máquina, pues se dirige a nuestra dirección MAC, y cada vez que el router u otra máquina envíe un paquete a nuestra víctima sucederá lo mismo. Como nuestra máquina sabe que “está haciendo trampas” no se auto envenenará y sí conocerá las MACs reales de todas sus víctimas, por lo que la podremos configurar para que reenvíe esos paquetes a su verdadero destinatario, así nadie notará que nos hemos metido en medio (Man-in-the-middle)

Ahora que todos los paquetes que nos interesan pasan por nuestra máquina podremos usar una aplicación analizadora de paquetes (sniffer) como Wireshark para ver su contenido y usarlo con buenos o malos propósitos.

Desconectado nexusz

  • *
  • Underc0der
  • Mensajes: 50
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #4 en: Mayo 12, 2016, 05:11:21 am »
El ARP Spoofing o envenenamiento de tablas ARP, es una técnica de hacking usada para infiltrarse en una red, con el objetivo de que un atacante pueda husmear los paquetes de datos que pasan por la LAN (red de área local), modificar el tráfico, o incluso detenerlo.

Mediante este tipo de ataques, se puede obtener información sensible de una víctima que esté en la misma red que el atacante, como nombres de usuario, contraseñas, coockies, mensajes de correo y mensajería instantánea, conversaciones VoIP, etc.

El envenenamiento de las tablas ARP consiste básicamente en inundar la red con paquetes ARP indicando que la nuestra es la MAC asociada a la IP de nuestra víctima y que nuestra MAC está también asociada a la IP del router (puerta de enlace) de nuestra red. De este modo, todas las máquinas actualizaran sus tablas con esta nueva información maliciosa. Así cada vez que alguien quiera enviar un paquete a través del router, ese paquete no será recogido por el router, sino por nuestra máquina, pues se dirige a nuestra dirección MAC, y cada vez que el router u otra máquina envíe un paquete a nuestra víctima sucederá lo mismo. Como nuestra máquina sabe que “está haciendo trampas” no se auto envenenará y sí conocerá las MACs reales de todas sus víctimas, por lo que la podremos configurar para que reenvíe esos paquetes a su verdadero destinatario, así nadie notará que nos hemos metido en medio (Man-in-the-middle)

Ahora que todos los paquetes que nos interesan pasan por nuestra máquina podremos usar una aplicación analizadora de paquetes (sniffer) como Wireshark para ver su contenido y usarlo con buenos o malos propósitos.

y con un MAC Spoofing que ataques se podria hacer?

Desconectado Stiuvert

  • *
  • Moderator
  • *
  • Mensajes: 2668
  • Actividad:
    1.67%
  • Reputación 14
    • Ver Perfil
  • Skype: stiuvert@gmail.com
  • Twitter: @Stiuvert
« Respuesta #5 en: Mayo 12, 2016, 11:21:02 am »
MAC spoofing es una técnica para cambiar la dirección MAC de un dispositivo de red. La dirección MAC está codificada en una tarjeta de red y no se puede cambiar. Sin embargo, existen herramientas que pueden hacer creer al sistema operativo el uso de otra dirección MAC.

¿Para que puede ser utilizado?
Algunas redes WiFi usan el filtrado de direcciones MAC con el fin de evitar el acceso no deseado, es por eso que esta técnica permitiría suplantar la identidad de un dispositivo que SÍ tiene acceso a esta Red WiFi.

Otro ejemplo donde se puede llegar a utilizar es en Softwares donde hay direcciones MAC predefinidas según lo indicado en el contrato de licencias de software. Si el usuario tiene que instalar un hardware diferente debido al mal funcionamiento del dispositivo original o si hay un problema con la tarjeta de red del usuario, el software no reconocerá el nuevo hardware. Sin embargo, este problema se puede resolver utilizando MAC spoofing.

Un caso bastante habitual es que nuestro ISP no permitia el acceso a Internet a ciertos dispositivos, o no deje visitar según que páginas webs. Esto se puede evitar fácilmente mediante la suplantación de dirección MAC. El cliente sólo tiene que suplantar la dirección MAC del nuevo dispositivo con la dirección MAC con la que fue registrado por el proveedor de Internet.

Desconectado nexusz

  • *
  • Underc0der
  • Mensajes: 50
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #6 en: Mayo 12, 2016, 02:26:48 pm »
MAC spoofing es una técnica para cambiar la dirección MAC de un dispositivo de red. La dirección MAC está codificada en una tarjeta de red y no se puede cambiar. Sin embargo, existen herramientas que pueden hacer creer al sistema operativo el uso de otra dirección MAC.

¿Para que puede ser utilizado?
Algunas redes WiFi usan el filtrado de direcciones MAC con el fin de evitar el acceso no deseado, es por eso que esta técnica permitiría suplantar la identidad de un dispositivo que SÍ tiene acceso a esta Red WiFi.

Otro ejemplo donde se puede llegar a utilizar es en Softwares donde hay direcciones MAC predefinidas según lo indicado en el contrato de licencias de software. Si el usuario tiene que instalar un hardware diferente debido al mal funcionamiento del dispositivo original o si hay un problema con la tarjeta de red del usuario, el software no reconocerá el nuevo hardware. Sin embargo, este problema se puede resolver utilizando MAC spoofing.

Un caso bastante habitual es que nuestro ISP no permitia el acceso a Internet a ciertos dispositivos, o no deje visitar según que páginas webs. Esto se puede evitar fácilmente mediante la suplantación de dirección MAC. El cliente sólo tiene que suplantar la dirección MAC del nuevo dispositivo con la dirección MAC con la que fue registrado por el proveedor de Internet.
con un arp spoofing se podria visitar sitios que el isp no deje acceder?ya que vos sos tambien la ip que tiene acceso a esa web aunque tenga diferente mac?

Desconectado Stiuvert

  • *
  • Moderator
  • *
  • Mensajes: 2668
  • Actividad:
    1.67%
  • Reputación 14
    • Ver Perfil
  • Skype: stiuvert@gmail.com
  • Twitter: @Stiuvert
« Respuesta #7 en: Mayo 12, 2016, 02:31:36 pm »
Exactamente, aunque a veces no es necesario hacer esos métodos, por ejemplo si no puedes acceder a una página web de descargas porque tu ISP te lo bloquea puedes usar un VPN.

Dentro de una empresa si hay PCs con filtrados de Mac entonces si podrás usas esos métodos para tener acceso desde tu dispositivo.

Saludos

 

¿Te gustó el post? COMPARTILO!



[SOLUCIONADO] Diferencia entre free y available en comando free -m

Iniciado por DUDA

Respuestas: 4
Vistas: 1052
Último mensaje Diciembre 29, 2017, 06:14:18 pm
por DUDA
Configurando un callcentric+ipkall+ekiga+google voice entre Underc0de.

Iniciado por Giikode

Respuestas: 2
Vistas: 2220
Último mensaje Septiembre 06, 2014, 09:45:51 pm
por Giikode
[SOLUCIONADO] Huawei P9 Lite con aplicaciones faltantes (Bluetooth, entre otros)

Iniciado por Lautaro Culic'

Respuestas: 2
Vistas: 2846
Último mensaje Octubre 02, 2017, 08:11:35 am
por Lautaro Culic'
[SOLUCIONADO] Propongan ideas para desarrollarlas entre TODOS

Iniciado por Okol

Respuestas: 1
Vistas: 1362
Último mensaje Enero 03, 2013, 10:33:04 pm
por Hackmundy
[SOLUCIONADO] Diferencia entre emulador, y sistema operativo virtual

Iniciado por D3ivid

Respuestas: 3
Vistas: 968
Último mensaje Junio 03, 2015, 03:04:23 pm
por Cl0udswX