lunes, 24 de septiembre de 2012


ATAQUE MAN IN THE MIDDLE


Este ataque lo aprendí en clase y se me hace muy interesante ya que la idea es sustituir el switch para que todo el trafico de las maquinas infectadas pasen por la maquina que esta fingiendo ser el switch y esta a su vez mandando la información solistas por las maquinas infectadas al verdadero switch el cual regresa las solicitudes de las maquinas a la PC que se está asiendo pasar por el switch y esta a su vez les regresa la información a las maquinas que pidieron la información, de manera que las maquinas infectadas no se darán cuenta de que han sido infectadas por un intruso en la red.

 

en la que el equipo atacante envenena la tabla ARP tanto del equipo víctima (haciéndose pasar por el router) como del router (haciéndose pasar como el equipo víctima), y por lo cual todos los paquetes que envíe o reciba dicho la víctima circularán a través de nuestra red.

1 comentario:

  1. Muy bien Salvador,

    parece que entendiste bien el concepto, tu artículo habría quedado más completo comentando algo de la práctica con las maquinas virtuales.

    buen trabajo.

    ResponderEliminar