Featured

¿Dónde están los Profesionales T.I.?

Las tecnologías de la información no son el futuro de las compañías, pues desde hace varios años se han convertido en la pieza fundamental de los diferentes procesos que se desarrollan al interior de cada organización y por lo tanto, hoy constituyen el presente empresarial. Entonces, a partir de este contexto, se crearon los departamentos de T.I. como aquellas dependencias responsables de diseñar, implementar, mantener y garantizar toda la infraestructura tecnológica sobre la que debe estar soportada una empresa actualmente.

Déficit de talento humano en las tecnologías de la información

Sin embargo, existe una situación que están enfrentando diferentes organizaciones, no sólo en Colombia, sino también en todo el mundo. A la fecha se registra un déficit de talento humano cualificado en áreas relacionadas con las tecnologías de la información, lo cual está impidiendo que las empresas puedan responder de manera efectiva a los retos que se les presentan día a día en la materia y esto puede conllevar a una afectación de su competitividad en el mercado.

Continue reading “¿Dónde están los Profesionales T.I.?”

Análisis de un envenenamiento ARP

Vamos a resolver Forensics Level 8 de SecurityOverride. Si quieres resolverlo por tí mismo, quizás te sea útil leer primero esto: Anatomy of an ARP Poisoning Attack.

Veamos ahora los pasos a seguir para resolver el reto. Iniciamos descargando un archivo RAR que contiene un volcado de red en formato PCAP. Para superar el reto debemos encontrar la dirección IP y MAC del atacante y de la víctima. Luego de descomprimir el archivo, abrimos la captura de red en wireshark:

arp1-150x150

Vemos que hay una máquina preguntando por direcciones MAC asociadas a diferentes direcciones IP. Es probable que el comportamiento sea resultado del escaneo, así que averiguemos la dirección del atacante. Él (el atacante) quiere que todos crean que su MAC es aquella asociada a la IP de la víctima, de modo que pueda escuchar todo el tráfico destinado para la víctima.

La operación en ARP, para informar a otros sobre la correlación entre IP y MAC, se denomina “is at”, y el código es 2, así que filtremos este campo y veamos las tramas enviadas por 00:03:ff:98:98:02:

arp2

Mirando los campos de la trama ARP, vemos dos pares de campos:

  • Remitente (MAC, IP): La asociación entre MAC e IP y el atacante quiere recibir el objetivo. Quiere que otras máquinas piensen que el IP de la víctima (192.168.0.3) esté relacionado con el MAC del atacante (00:03:ff:98:98:02).
  • Objetivo (MAC, IP): El destino de la información podría ser cualquier máquina.

En amarillo aparece una alerta informándonos que ya hay otra MAC asociada con 192.168.0.3, que es la dirección original de la víctima: 00:03:ff:98:98:03.

En resumen, esta es la información:

arp3-300x174

Si quieres hacer un laboratorio de evenenamiento ARP, puedes visitar el artículo llamado: TallerARPSpoofing

Luego de eso, quizá quieras usar Ettercap para automarizar el proceso.

¡Diviértete! Si tienes alguna duda puedes escribirnos a retos@empiric.us