Diferencia entre revisiones de «Ataque con Yersinia»

De CiberWiki
(Página creada con «<p>Vamos a hacer un ejercicio, siempre usando también esta vez vamos a ver el uso de Kali sobre todo para analizar el tráfico STP (Spanning Tree Protocolo). Abrimos y voy a echarnos del anuncio de este peligroso usarlo como root. Vamos a minimizar un poco, visualizar para poder ver las dos ventanas juntas y en la interfaz del comando ejecutamos el comando ataque. Ha sido desde el cine al protocolo spp. Un ataque ser es una sola trama que va a buscar romper el árbol…»)
 
Sin resumen de edición
 
(No se muestran 12 ediciones intermedias de 2 usuarios)
Línea 1: Línea 1:
<p>Vamos a hacer un ejercicio, siempre usando también esta vez vamos a ver el uso de Kali sobre todo para analizar el tráfico STP (Spanning Tree Protocolo). Abrimos y voy a echarnos del anuncio de este peligroso usarlo como root. Vamos a minimizar un poco, visualizar para poder ver las dos ventanas juntas y en la interfaz del comando ejecutamos el comando ataque. Ha sido desde el cine al protocolo spp. Un ataque ser es una sola trama que va a buscar romper el árbol o la jerarquía que tiene el protocolo. Ese tipo seleccionamos una interfaz en Wireshark, la de cero en nuestro caso, y lanzamos la cabeza.</p>
<h1>Cómo Analizar el Tráfico STP con Kali Linux y Wireshark: Guía Completa</h1>


<p>Ahora volvemos a la interfaz de comando y ejecutamos el cine. Como vemos, solo fue una trama. Detenemos Wireshark y vamos a analizar qué es lo que ha sucedido. Vemos que se es una trama que habla del protocolo Spanning Tree y protocolo. En este caso, la red de Ubrique es la trama. En este caso, lo marca como que es una trama que no es de cambio de configuración y nos muestra el aire del bridge desde el root y el aire y del puente también. En este caso, nos está mostrando que tiene un Bridge Identify que busca, estos son números siempre múltiplos de 128, y nos va a buscar un valor bajo para que pueda considerarse mayor jerarquía que el root. Entonces, lo que estamos viendo aquí es el Root Identify que está proponiendo sí con un bajo valor para poder considerarse nuevamente como root.</p>
 
{| class="wikitable"
|-
| <strong>Si deseas seguir esta práctica con un vídeo explicativo</strong>, <br>aquí te dejamos el enlace: </p>|| <youtube width="320" height="240">U0byfzRY3UU</youtube>
|}
 
<h2>Introducción</h2>
<p>En esta guía, exploraremos detalladamente cómo utilizar [[Kali]] Linux junto con la herramienta [[Wireshark]] para realizar un análisis completo del tráfico [[STP]] (Spanning Tree Protocolo). El análisis exhaustivo del tráfico [[STP]] es fundamental para garantizar la máxima seguridad en una red y detectar posibles bucles. A través de esta guía, aprenderemos a realizar un ataque simulado utilizando la herramienta <b>[[Yersinia]]</b> y comprenderemos cómo se busca romper la jerarquía del protocolo STP.</p>
 
<h2>Análisis del Tráfico STP con [[Kali]] Linux y [[Wireshark]]</h2>
<p>El tráfico [[STP]] es una parte crítica de la configuración de cualquier red, y para analizarlo de manera eficiente, podemos aprovechar al máximo las funcionalidades que [[Kali]] Linux y [[Wireshark]] ofrecen.</p>
 
<h3>2.1 Preparando el Entorno</h3>
<p>Antes de comenzar el análisis, es imprescindible configurar correctamente nuestro entorno. Asegúrate de tener instalados [[Kali]] Linux y [[Wireshark]] en tu sistema. También se recomienda <b>no</b> utilizar [[Kali]] como usuario root para evitar riesgos innecesarios.</p>
 
<h3>2.2 Ejecutando el Comando de Ataque</h3>
<p>Una vez que nuestro entorno está listo, abrimos [[Kali]] Linux y [[Wireshark]] a fin de poder capturar el tráfico y lograr una escena de lo que está sucediendo. Nos preparamos para realizar el ataque simulado. Ejecutamos el comando de ataque: "yersinia stp-attack 0 -interface eth0". Un "ataque cero" es una sola trama que busca romper el árbol o la jerarquía que tiene el protocolo.</p>
 
<h3>2.3 Observando el Tráfico con [[Wireshark]]</h3>
<p>Durante el desarrollo del ataque, abrimos [[Wireshark]] y seleccionamos la interfaz que nos interesa, como por ejemplo, la interfaz cero que utilizaremos en este caso. Lanzamos la captura y cambiamos a la ventana de [[Yersinia]] para comenzar el ataque. Visualizamos ambas ventanas juntas , la de [[Kali]] Linux y [[Wireshark]], para lograr una comprensión más profunda. Al finalizar el ataque, detenemos [[Wireshark]] y analizamos la trama capturada.</p>
 
[[File:Captura_de_tráfico_Ataque_Yersinia.jpg|thumb|Captura tráfico de ataque con Yersinia|center|650px]]
 
<h3>2.4 Identificando la Trama</h3>
<p>En la trama capturada por [[Wireshark]], identificamos meticulosamente las partes relevantes del protocolo [[STP]] y analizamos la información detalladamente. Observamos la red como parte de la trama, así como el puente (bridge) desde la raíz. Además, identificamos un Bridge Identify, el cual consiste en números múltiplos de 128 que buscan un valor bajo para considerarse de mayor jerarquía que el root.</p>
 
<h2>Conclusiones</h2>
<p> Observamos que es una trama que habla del protocolo Spanning Tree. En este caso, la BPDU (Bridge Protocol Data Units) es la trama. Lo marca como una trama que no es de cambio de configuración y nos muestra el ID y del bridge desde el root. En este caso, nos está mostrando que tiene un bridge identify que busca entre los números (que siempre serán múltiplos de 128) un valor bajo para que pueda considerarse de mayor jerarquía que el root. Entonces, lo que estamos viendo aquí es el root identify que está proponiéndose con un bajo valor para poder considerarse nuevamente como root.
</p>
 
<p>Es importante recordar que el [[análisis de tráfico]] siempre debe realizarse con fines legítimos y autorizados. El uso indebido de estas técnicas puede tener consecuencias legales y éticas. Por lo tanto, siempre es vital obtener el consentimiento adecuado antes de llevar a cabo cualquier análisis de tráfico en una red.</p>
[[Category:Prácticas/Ejercicios]]
[[Category:Herramientas Ciberseguridad]]

Revisión actual - 07:13 29 ago 2023

Cómo Analizar el Tráfico STP con Kali Linux y Wireshark: Guía Completa


Si deseas seguir esta práctica con un vídeo explicativo,
aquí te dejamos el enlace:

Introducción

En esta guía, exploraremos detalladamente cómo utilizar Kali Linux junto con la herramienta Wireshark para realizar un análisis completo del tráfico STP (Spanning Tree Protocolo). El análisis exhaustivo del tráfico STP es fundamental para garantizar la máxima seguridad en una red y detectar posibles bucles. A través de esta guía, aprenderemos a realizar un ataque simulado utilizando la herramienta Yersinia y comprenderemos cómo se busca romper la jerarquía del protocolo STP.

Análisis del Tráfico STP con Kali Linux y Wireshark

El tráfico STP es una parte crítica de la configuración de cualquier red, y para analizarlo de manera eficiente, podemos aprovechar al máximo las funcionalidades que Kali Linux y Wireshark ofrecen.

2.1 Preparando el Entorno

Antes de comenzar el análisis, es imprescindible configurar correctamente nuestro entorno. Asegúrate de tener instalados Kali Linux y Wireshark en tu sistema. También se recomienda no utilizar Kali como usuario root para evitar riesgos innecesarios.

2.2 Ejecutando el Comando de Ataque

Una vez que nuestro entorno está listo, abrimos Kali Linux y Wireshark a fin de poder capturar el tráfico y lograr una escena de lo que está sucediendo. Nos preparamos para realizar el ataque simulado. Ejecutamos el comando de ataque: "yersinia stp-attack 0 -interface eth0". Un "ataque cero" es una sola trama que busca romper el árbol o la jerarquía que tiene el protocolo.

2.3 Observando el Tráfico con Wireshark

Durante el desarrollo del ataque, abrimos Wireshark y seleccionamos la interfaz que nos interesa, como por ejemplo, la interfaz cero que utilizaremos en este caso. Lanzamos la captura y cambiamos a la ventana de Yersinia para comenzar el ataque. Visualizamos ambas ventanas juntas , la de Kali Linux y Wireshark, para lograr una comprensión más profunda. Al finalizar el ataque, detenemos Wireshark y analizamos la trama capturada.

Captura tráfico de ataque con Yersinia

2.4 Identificando la Trama

En la trama capturada por Wireshark, identificamos meticulosamente las partes relevantes del protocolo STP y analizamos la información detalladamente. Observamos la red como parte de la trama, así como el puente (bridge) desde la raíz. Además, identificamos un Bridge Identify, el cual consiste en números múltiplos de 128 que buscan un valor bajo para considerarse de mayor jerarquía que el root.

Conclusiones

Observamos que es una trama que habla del protocolo Spanning Tree. En este caso, la BPDU (Bridge Protocol Data Units) es la trama. Lo marca como una trama que no es de cambio de configuración y nos muestra el ID y del bridge desde el root. En este caso, nos está mostrando que tiene un bridge identify que busca entre los números (que siempre serán múltiplos de 128) un valor bajo para que pueda considerarse de mayor jerarquía que el root. Entonces, lo que estamos viendo aquí es el root identify que está proponiéndose con un bajo valor para poder considerarse nuevamente como root.

Es importante recordar que el análisis de tráfico siempre debe realizarse con fines legítimos y autorizados. El uso indebido de estas técnicas puede tener consecuencias legales y éticas. Por lo tanto, siempre es vital obtener el consentimiento adecuado antes de llevar a cabo cualquier análisis de tráfico en una red.