164
ediciones
Sin resumen de edición |
Sin resumen de edición |
||
Línea 39: | Línea 39: | ||
<h3>ARP Poisoning y Envenenamiento de Rutas</h3> | <h3>ARP Poisoning y Envenenamiento de Rutas</h3> | ||
<p>Entonces, el segundo paso | <p>Entonces, el segundo paso es ARP poisoning routing con lo que puedo envenenar una ruta ARP. Es muy sencillo, voy eligiendo qué quiero envenenar y a partir de ahí marcará como "envenenada" la dirección que le marque. En este caso buscamos la centralita con una MAC que es la c8, y voy a comprometer esa centralita para tratar de interceptar llamadas hacia el teléfono 172.</p> | ||
<p>Una vez que lo envenena, a partir de ahí, esto que están viendo acá es tráfico de voz. Esto que ven acá, RTP, es el protocolo Real- | [[Envenenamiento_ARP_con_Caín.jpg |thumb|Envenenamiento ARP con Caín|center|475px]] | ||
<p>Una vez que lo envenena, a partir de ahí, esto que están viendo acá es tráfico de voz. Esto que ven acá, RTP, es el protocolo Real-Iime Protocol, que utiliza para viajar la voz sobre el protocolo IP. Entonces, como ven acá, estuve capturando tráfico. Todo ese tráfico va entre las IP 172 y la IP 228. Como se puede ver en la imagen del comienzo, ese es justamente el diálogo en el teléfono 2, que es el que he logrado infectar.</p> | |||
[[File:Tráfico_VoIP_interceptado_con_Caín.jpg |thumb|Tráfico VoIP interceptado con Caín|center|475px]] | |||
<h3>Intercepción de Llamadas VoIP</h3> | <h3>Intercepción de Llamadas VoIP</h3> | ||
<p> | <p>Tras realizar la captura de tráfico, podemos directamente el diálogo que hemos infectado</p> | ||
[[File:Captura_de_tráfico_infectado_con_Caín.jpg |thumb| Captura de tráfico infectado con Caín|center|475px]] | |||
<p>Bueno, vamos a empezar a desarrollar. Esta es la captura de tráfico que acabamos de ver recién. Y esta es nuestra presentación. La primera trama, ven que la IP fuente es la 194 y ella cree que se está dirigiendo a la 172. Pero miremos acá abajo cómo es la historia. No, acá tenemos una IP fuente que es la 194 contra una IP destino que es la 172. Y se comunica la MAC. Recordar, estamos en nivel 2. La MAC c8 contra la MAC be. Es decir, esta línea azul que están viendo acá arriba es esto que está acá. La pbx con la MAC c8 se comunica con la MAC be, que es justamente la mía. En ese real fue mi dirección MAC.</p> | <p>Bueno, vamos a empezar a desarrollar. Esta es la captura de tráfico que acabamos de ver recién. Y esta es nuestra presentación. La primera trama, ven que la IP fuente es la 194 y ella cree que se está dirigiendo a la 172. Pero miremos acá abajo cómo es la historia. No, acá tenemos una IP fuente que es la 194 contra una IP destino que es la 172. Y se comunica la MAC. Recordar, estamos en nivel 2. La MAC c8 contra la MAC be. Es decir, esta línea azul que están viendo acá arriba es esto que está acá. La pbx con la MAC c8 se comunica con la MAC be, que es justamente la mía. En ese real fue mi dirección MAC.</p> |
ediciones