Ataque MitM

Ataque de ARP

Uno de los ataques MitM (Man in the middle) más famosos consiste en aprovechar una debilidad del ARP (Protocolo de resolución de direcciones). Su objetivo reside en averiguar la dirección IP de un equipo a partir de la dirección física (dirección MAC) de su tarjeta de red.

El objetivo consiste en interceptar dos equipos en la red y enviarles a cada uno de ellos un paquete de ARP falso donde se establece que la dirección ARP (dirección MAC) del otro equipo ha sido modificada, remplazándola con la dirección del atacante.

Los dos equipos de destino actualizarán su tabla dinámica, denominada Caché ARP. Cuando hacemos referencia a este tipo de ataque, hablamos de un ataque por envenenamiento de la caché ARP (a veces mediante falsificación o redireccionamiento del ARP).

Así pues, cada vez que uno de los equipos intente comunicarse con el equipo remoto, los paquetes serán enviados al atacante, quien los enviará en forma transparente al equipo receptor.

Haz una pregunta
Nuestros contenidos son redactados en colaboración con expertos del ámbito tecnológico bajo la dirección de Jean-François Pillou, fundador de CCM.net y director digital en el Grupo Figaro. CCM es un sitio de tecnología líder a nivel internacional y está disponible en 11 idiomas.

Consulta también

El documento « Ataque MitM » se encuentra disponible bajo una licencia Creative Commons. Puedes copiarlo o modificarlo libremente. No olvides citar a CCM (es.ccm.net) como tu fuente de información.