Wireshark, ataques y contramedidas

Con el fin de motivar en área de la seguridad de la información a los campuseros y asistentes al Campus Party Co, el miércoles 30 de junio, la comunidad tuvo una representación más en la cual se realizo el taller denominado “Wireshark, ataque y contramedidas arp-spoofing usando ettercap y arpwatch” a manos del miembro activo Carlos Andrés Rodallega Obando más conocido en la comunidad como Roguer.

El taller tuvo una buena acogida de parte de los campuseros, ya que arranco con una introducción bastante simple, de inmediato con el fin de no perder la atención de los asistentes, el taller se inicio con un nivel básico haciendo capturas y poco a poco se fue subiendo el nivel al punto de llegar al manejo de filtros compuestos con wireshark, también se usaron herramientas bastante conocidas como lo es netcat (se creo un chat y se transfirieron archivos), con el fin de generar tráfico en la red. La parte de wireshark finalizo con la reconstrucción de un archivo a partir de los datos guardados de una captura usando tcpxtract.

En seguida se realizo un ataque ARP-Spoofing con ettercap sobre un entorno seguro y se uso arpwatch como una de las tantas contramedidas (se visualizaron los registros y las notificaciones que este genera al igual que el WinARPwatch), finalmente como el tiempo alcanzó este taller Roguer lo finalizó agregando al ARP-Spoofing un ataque DNS-Spoofing usando el plugin dns_spoof de ettercap.

Les dejo las diapositivas de la charla y el documento del taller para que realicen estos procedimientos en casa:

Descarga el documento del taller para que puedas seguirlo paso a paso.

Subir