ATAQUE MAN IN THE MIDDLE
Este ataque lo aprendí en clase y se me hace muy interesante ya que
la idea es sustituir el switch para que todo el trafico de las maquinas
infectadas pasen por la maquina que esta fingiendo ser el switch y esta a su vez
mandando la información solistas por las maquinas infectadas al verdadero
switch el cual regresa las solicitudes de las maquinas a la PC que se está
asiendo pasar por el switch y esta a su vez les regresa la información a las
maquinas que pidieron la información, de manera que las maquinas infectadas no
se darán cuenta de que han sido infectadas por un intruso en la red.
en la que el equipo atacante envenena la tabla ARP tanto del equipo
víctima (haciéndose pasar por el router) como del router (haciéndose pasar como
el equipo víctima), y por lo cual todos los paquetes que envíe o reciba dicho
la víctima circularán a través de nuestra red.
Muy bien Salvador,
ResponderEliminarparece que entendiste bien el concepto, tu artículo habría quedado más completo comentando algo de la práctica con las maquinas virtuales.
buen trabajo.