{"id":481,"date":"2021-04-28T22:42:53","date_gmt":"2021-04-28T22:42:53","guid":{"rendered":"http:\/\/dsantana.uas.edu.mx\/?p=481"},"modified":"2025-01-17T00:08:46","modified_gmt":"2025-01-17T00:08:46","slug":"que-es-el-envenenamiento-arp-o-ataque-arp-spoofing-y-como-funciona","status":"publish","type":"post","link":"https:\/\/dsantana.uas.edu.mx\/index.php\/2021\/04\/28\/que-es-el-envenenamiento-arp-o-ataque-arp-spoofing-y-como-funciona\/","title":{"rendered":"\u00bfQu\u00e9 es el envenenamiento ARP o ataque ARP Spoofing y \u00bfC\u00f3mo funciona?"},"content":{"rendered":"\n<p id=\"c57a\">Un ARP Spoofing es una especie de ataque en el que un atacante env\u00eda mensajes falsificados ARP (<em>Address Resolution Protocol<\/em>) a una LAN.<\/p>\n\n\n\n<p id=\"abbc\">Como resultado, el atacante vincula su direcci\u00f3n MAC con la direcci\u00f3n IP de un equipo leg\u00edtimo (<em>o servidor<\/em>) en la red.<\/p>\n\n\n\n<p id=\"c656\">Si el atacante logr\u00f3 vincular su direcci\u00f3n MAC a una direcci\u00f3n IP aut\u00e9ntica, va a empezar a recibir cualquier dato que se puede acceder mediante la direcci\u00f3n IP.<\/p>\n\n\n\n<p id=\"b683\">ARP Spoofing permite a los atacantes maliciosos interceptar, modificar o incluso retener datos que est\u00e1n en tr\u00e1nsito. Los ataques de suplantaci\u00f3n ARP ocurren en redes de \u00e1rea local que utilizan protocolo de resoluci\u00f3n de direcciones (ARP).<\/p>\n\n\n\n<p id=\"a796\">Los ataques ARP Spoofing pueden tener efectos graves para las empresas. En su nivel m\u00e1s b\u00e1sico, los ataques de suplantaci\u00f3n ARP se utilizan para robar informaci\u00f3n sensible de la empresa. Aparte de esto, los ataques de suplantaci\u00f3n de ARP se utilizan a menudo para facilitar otros ataques como:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>De denegaci\u00f3n de servicio ataques (Denial-of-service attacks):<\/strong>&nbsp;ataques DoS utilizan ARP Spoofing para enlazar varias direcciones IP en una LAN con la direcci\u00f3n MAC de un solo objetivo. Debido a esto, el tr\u00e1fico que est\u00e1 destinada a diferentes direcciones IP ser\u00e1 redirigido a la direcci\u00f3n MAC del destino, sobrecargando as\u00ed el objetivo con el tr\u00e1fico.<\/li><li><strong>Secuestro de sesiones (Session hijacking)<\/strong>: ataques de secuestro de sesi\u00f3n pueden hacer uso de ARP Spoofing para robar los identificadores de sesi\u00f3n, garantizando as\u00ed el acceso a los atacantes y los sistemas privados de datos.<\/li><li><strong>Ataques tipo Hombre en el Medio (Man-in-the-middle Attacks):<\/strong>&nbsp;Los ataques MITM pueden utilizar ARP Spoofing para interceptar y\/o modificar el tr\u00e1fico entre dos v\u00edctimas.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1028\" height=\"677\" src=\"https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2021\/04\/1.png\" alt=\"\" class=\"wp-image-482\"\/><\/figure>\n\n\n\n<p id=\"bb34\">T\u00edpicamente los ataques de suplantaci\u00f3n de ARP siguen algunos pasos similares, que incluyen:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>&#8211; Primero el atacante abre una herramienta ARP Spoofing, y establece la direcci\u00f3n IP de la herramienta para que coincida con la IP de un objetivo. Algunos de los populares software de suplantaci\u00f3n ARP incluyen arpspoof, Arpoison, Cain &amp; Abel y&nbsp;<a href=\"https:\/\/dsantana.uas.edu.mx\/index.php\/2021\/04\/28\/ettercap\/\">Ettercap<\/a>.<\/li><li>El atacante hace uso de la herramienta de ARP Spoofing y escanea las direcciones MAC e IP de los hosts de la subred del objetivo.<\/li><li>El atacante elige su destino y comienza a enviar paquetes ARP trav\u00e9s de la LAN.Estos paquetes contienen la direcci\u00f3n MAC del atacante y la direcci\u00f3n IP de la v\u00edctima.<\/li><li>Como otras computadoras de la red los paquetes ARP de suplantaci\u00f3n imitan el cache, los datos que los hosts env\u00edan a la v\u00edctima, una vez falseados se redireccionan al atacante. A partir de aqu\u00ed, el atacante puede robar datos o lanzar un ataque m\u00e1s sofisticado de seguimiento.<\/li><\/ol>\n\n\n\n<p id=\"35a5\"><strong>Detecci\u00f3n, Prevenci\u00f3n y Protecci\u00f3n contra el ARP Spoofing<\/strong><\/p>\n\n\n\n<p id=\"2570\">Los siguientes m\u00e9todos son medidas recomendadas para la detecci\u00f3n, prevenci\u00f3n y protecci\u00f3n contra ataques de suplantaci\u00f3n ARP:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>El filtrado de paquetes:<\/strong>&nbsp;Los filtros de paquetes inspeccionan los paquetes que se transmiten a trav\u00e9s de una red. Los filtros de paquetes son \u00fatiles en la prevenci\u00f3n ARP Spoofing, ya que son capaces de filtrar y bloquear los paquetes con informaci\u00f3n de la direcci\u00f3n fuente de conflicto (<em>paquetes desde fuera de la red que muestran las direcciones de origen desde el interior de la red y viceversa<\/em>).<\/li><li><strong>Utilice software de detecci\u00f3n de ARP Spoofing:&nbsp;<\/strong>Hay muchos programas disponibles que ayudar\u00e1n a las organizaciones a detectar ARP ataques de suplantaci\u00f3n. Estos programas funcionan b\u00e1sicamente mediante la inspecci\u00f3n y la certificaci\u00f3n de los datos antes de su transmisi\u00f3n y el bloqueo de los datos, que parece ser falsa.<\/li><li><strong>Utilizar protocolos de red criptogr\u00e1ficos:<\/strong>&nbsp;Transport Layer Security (TLS), Secure Shell (SSH), HTTP seguro (HTTPS) y otros protocolos de comunicaciones seguras refuerzan la prevenci\u00f3n de ataques ARP Spoofing mediante el cifrado de los datos antes de la transmisi\u00f3n de datos y mediante la autenticaci\u00f3n cuando se reciben.<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Un ARP Spoofing es una especie de ataque en el que un atacante env\u00eda mensajes falsificados ARP (Address Resolution Protocol) a una LAN. Como resultado, el atacante vincula su direcci\u00f3n MAC con la direcci\u00f3n IP de un equipo leg\u00edtimo (o servidor) en la red. Si el atacante logr\u00f3 vincular su direcci\u00f3n MAC a una direcci\u00f3n IP aut\u00e9ntica, va a empezar a recibir cualquier dato que se puede acceder mediante la direcci\u00f3n IP. ARP Spoofing permite a los atacantes maliciosos interceptar, modificar o incluso retener datos que est\u00e1n en tr\u00e1nsito. Los ataques de suplantaci\u00f3n ARP ocurren en redes de \u00e1rea local que utilizan protocolo de resoluci\u00f3n de direcciones (ARP). Los ataques ARP Spoofing pueden tener efectos graves para las empresas. En su nivel m\u00e1s b\u00e1sico, los ataques de suplantaci\u00f3n ARP se utilizan para robar informaci\u00f3n sensible de la empresa. Aparte de esto, los ataques de suplantaci\u00f3n de ARP se utilizan a menudo para facilitar otros ataques como: De denegaci\u00f3n de servicio ataques (Denial-of-service attacks):&nbsp;ataques DoS utilizan ARP Spoofing para enlazar varias direcciones IP en una LAN con la direcci\u00f3n MAC de un solo objetivo. Debido a esto, el tr\u00e1fico que est\u00e1 destinada a diferentes direcciones IP ser\u00e1 redirigido a la direcci\u00f3n MAC del destino, sobrecargando as\u00ed el objetivo con el tr\u00e1fico. Secuestro de sesiones (Session hijacking): ataques de secuestro de sesi\u00f3n pueden hacer uso de ARP Spoofing para robar los identificadores de sesi\u00f3n, garantizando as\u00ed el acceso a los atacantes y los sistemas privados de datos. Ataques tipo Hombre en el Medio (Man-in-the-middle Attacks):&nbsp;Los ataques MITM pueden utilizar ARP Spoofing para interceptar y\/o modificar el tr\u00e1fico entre dos v\u00edctimas. T\u00edpicamente los ataques de suplantaci\u00f3n de ARP siguen algunos pasos similares, que incluyen: &#8211; Primero el atacante abre una herramienta ARP Spoofing, y establece la direcci\u00f3n IP de la herramienta para que coincida con la IP de un objetivo. Algunos de los populares software de suplantaci\u00f3n ARP incluyen arpspoof, Arpoison, Cain &amp; Abel y&nbsp;Ettercap. El atacante hace uso de la herramienta de ARP Spoofing y escanea las direcciones MAC e IP de los hosts de la subred del objetivo. El atacante elige su destino y comienza a enviar paquetes ARP trav\u00e9s de la LAN.Estos paquetes contienen la direcci\u00f3n MAC del atacante y la direcci\u00f3n IP de la v\u00edctima. Como otras computadoras de la red los paquetes ARP de suplantaci\u00f3n imitan el cache, los datos que los hosts env\u00edan a la v\u00edctima, una vez falseados se redireccionan al atacante. A partir de aqu\u00ed, el atacante puede robar datos o lanzar un ataque m\u00e1s sofisticado de seguimiento. Detecci\u00f3n, Prevenci\u00f3n y Protecci\u00f3n contra el ARP Spoofing Los siguientes m\u00e9todos son medidas recomendadas para la detecci\u00f3n, prevenci\u00f3n y protecci\u00f3n contra ataques de suplantaci\u00f3n ARP: El filtrado de paquetes:&nbsp;Los filtros de paquetes inspeccionan los paquetes que se transmiten a trav\u00e9s de una red. Los filtros de paquetes son \u00fatiles en la prevenci\u00f3n ARP Spoofing, ya que son capaces de filtrar y bloquear los paquetes con informaci\u00f3n de la direcci\u00f3n fuente de conflicto (paquetes desde fuera de la red que muestran las direcciones de origen desde el interior de la red y viceversa). Utilice software de detecci\u00f3n de ARP Spoofing:&nbsp;Hay muchos programas disponibles que ayudar\u00e1n a las organizaciones a detectar ARP ataques de suplantaci\u00f3n. Estos programas funcionan b\u00e1sicamente mediante la inspecci\u00f3n y la certificaci\u00f3n de los datos antes de su transmisi\u00f3n y el bloqueo de los datos, que parece ser falsa. Utilizar protocolos de red criptogr\u00e1ficos:&nbsp;Transport Layer Security (TLS), Secure Shell (SSH), HTTP seguro (HTTPS) y otros protocolos de comunicaciones seguras refuerzan la prevenci\u00f3n de ataques ARP Spoofing mediante el cifrado de los datos antes de la transmisi\u00f3n de datos y mediante la autenticaci\u00f3n cuando se reciben.<\/p>\n","protected":false},"author":1,"featured_media":482,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16,5,12,59,10,6],"tags":[],"class_list":["post-481","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-debian","category-docencia","category-linux","category-seguridad","category-sistemas-operativos","category-talleres"],"_links":{"self":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/481","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/comments?post=481"}],"version-history":[{"count":3,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/481\/revisions"}],"predecessor-version":[{"id":555,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/481\/revisions\/555"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/media\/482"}],"wp:attachment":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/media?parent=481"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/categories?post=481"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/tags?post=481"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}