28.05.2013 Views

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

La finalidad suele ser asociar la dirección MAC del atacante con la dirección IP de<br />

otro nodo (el nodo atacado), como por ejemplo la puerta de enlace<br />

predeterminada (gateway), así, cualquier tráfico procedente de las otras máquinas<br />

conectadas en ese segmento de red, dirigido a la dirección IP de ese nodo, será<br />

erróneamente enviado al atacante, en lugar de a su destino real. El atacante<br />

entonces puede, o bien reenviar el tráfico a la puerta predeterminada real o<br />

modificar los datos antes de reenviarlos. A continuación un ejemplo de un<br />

escenario típico antes y después del ataque ARP Spoof.<br />

Ilustración 44. Escenario funcionamiento normal. Antes del ataque ARP Spoof<br />

Ilustración 45. Escenario tras el ataque ARP Spoof. El atacante envía paquetes ARP hacia el USUARIO y el PUNTO DE<br />

ACCESO con la finalidad de engañarles.<br />

93

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!