Wireshark, ataques y contramedidas

DragonJAR 336x280 Wireshark, ataques y contramedidas

Con el fin de motivar en área de la seguridad de la información a los campuseros y asistentes al Campus Party Co, el miércoles 30 de junio, la tuvo una representación más en la cual se realizo el taller denominado “, ataque y contramedidas - usando y arpwatch” a manos del miembro activo Carlos Andrés Rodallega Obando más conocido en la comunidad como Roguer.

Wireshark Wireshark, ataques y contramedidas

El taller tuvo una buena acogida de parte de los campuseros, ya que arranco con una introducción bastante simple, de inmediato con el fin de no perder la atención de los asistentes, el taller se inicio con un nivel básico haciendo capturas y poco a poco se fue subiendo el nivel al punto de llegar al manejo de compuestos con wireshark, también se usaron herramientas bastante conocidas como lo es netcat (se creo un chat y se transfirieron archivos), con el fin de generar tráfico en la red. La parte de wireshark finalizo con la reconstrucción de un archivo a partir de los datos guardados de una captura usando tcpxtract.

En seguida se realizo un ataque ARP-Spoofing con ettercap sobre un entorno seguro y se uso arpwatch como una de las tantas contramedidas (se visualizaron los registros y las notificaciones que este genera al igual que el WinARPwatch), finalmente como el tiempo alcanzó este taller Roguer lo finalizó agregando al ARP-Spoofing un ataque DNS-Spoofing usando el plugin dns_spoof de ettercap.

Les dejo las de la y el documento del taller para que realicen estos procedimientos en casa:

Descarga el documento del taller para que puedas seguirlo paso a paso.


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: D7n0s4ur70

Compartir este Artículo