Diferencia entre revisiones de «Ataque con Yersinia»

sin resumen de edición
Sin resumen de edición
Sin resumen de edición
Línea 1: Línea 1:
<h1>Cómo Analizar el Tráfico STP con Kali Linux y Wireshark: Guía Completa</h1>
<h1>Cómo Analizar el Tráfico STP con Kali Linux y Wireshark: Guía Completa</h1>
<strong>Si deseas seguir esta práctica con un vídeo explicativo</strong>, aquí te dejamos paso a paso los <strong>[https://www.youtube.com/watch?v=U0byfzRY3UU | Ataque Yersinia con tráfico STP </strong>


<h2>Introducción</h2>
<h2>Introducción</h2>
Línea 11: Línea 13:


<h3>2.2 Ejecutando el Comando de Ataque</h3>
<h3>2.2 Ejecutando el Comando de Ataque</h3>
<p>Una vez que nuestro entorno está listo, abrimos Kali Linux y nos preparamos para realizar el ataque simulado. Ejecutamos el comando de ataque y observamos minuciosamente cómo Yersinia busca romper el árbol o la jerarquía del protocolo STP.</p>
<p>Una vez que nuestro entorno está listo, abrimos Kali Linux y Wireshark a fin de poder capturar el tráfico y lograr una escena de lo que está sucediendo. Nos preparamos para realizar el ataque simulado. Ejecutamos el comando de ataque: "yersinia stp-attack 0 -interface eth0". Un "ataque cero" es una sola trama que busca romper el árbol o la jerarquía que tiene el protocolo.</p>


<h3>2.3 Observando el Tráfico con Wireshark</h3>
<h3>2.3 Observando el Tráfico con Wireshark</h3>
<p>Durante el desarrollo del ataque, abrimos Wireshark y seleccionamos la interfaz que nos interesa, como por ejemplo, la interfaz cero. Visualizamos ambas ventanas, la de Kali Linux y Wireshark, juntas para lograr una comprensión más profunda. Al finalizar el ataque, detenemos Wireshark y analizamos la trama capturada.</p>
<p>Durante el desarrollo del ataque, abrimos Wireshark y seleccionamos la interfaz que nos interesa, como por ejemplo, la interfaz cero que utilizaremos en este caso. Lanzamos la captura y cambiamos a la ventana de Yersinia para comenzar el ataque. Visualizamos ambas ventanas juntas , la de Kali Linux y Wireshark, para lograr una comprensión más profunda. Al finalizar el ataque, detenemos Wireshark y analizamos la trama capturada.</p>
 
[[File:Captura_de_tráfico_Ataque_Yersinia.jpg|thumb|par de claves|center|650px]]


<h3>2.4 Identificando la Trama</h3>
<h3>2.4 Identificando la Trama</h3>
<p>En la trama capturada por Wireshark, identificamos meticulosamente las partes relevantes del protocolo STP y analizamos la información detalladamente. Observamos la red de Ubrique como parte de la trama, así como el puente desde la raíz. Además, identificamos un Bridge Identify, el cual consiste en números múltiplos de 128 que buscan un valor bajo para considerarse de mayor jerarquía que el root.</p>
<p>En la trama capturada por Wireshark, identificamos meticulosamente las partes relevantes del protocolo STP y analizamos la información detalladamente. Observamos la red de IP como parte de la trama, así como el puente desde la raíz. Además, identificamos un Bridge Identify, el cual consiste en números múltiplos de 128 que buscan un valor bajo para considerarse de mayor jerarquía que el root.</p>
 
 


<h2>Conclusiones</h2>
<h2>Conclusiones</h2>
<p>El análisis minucioso del tráfico STP con Kali Linux y Wireshark es esencial para comprender plenamente la seguridad de una red y detectar posibles vulnerabilidades. Mediante el uso de herramientas como Yersinia, podemos simular ataques y entender cómo se busca romper la jerarquía del protocolo STP. Este conocimiento es fundamental para fortalecer la seguridad de nuestras redes y tomar medidas preventivas contra posibles amenazas.</p>
<p> Observamos que es una trama que habla del protocolo Spanning Tree y protocolo. En este caso, la BPDU (Bridge Protocol Data Units) es la trama. Lo marca como una trama que no es de cambio de configuración y nos muestra el ID  del bridge desde el root y el ID  del puente también. En este caso, nos está mostrando que tiene un bridge identify que busca entre los números (que siempre serán múltiplos de 128) un valor bajo para que pueda considerarse de mayor jerarquía que el root. Entonces, lo que estamos viendo aquí es el root identify que está proponiéndose con un bajo valor para poder considerarse nuevamente como root.
</p>


<p>Es importante recordar que el análisis de tráfico siempre debe realizarse con fines legítimos y autorizados. El uso indebido de estas técnicas puede tener consecuencias legales y éticas. Por lo tanto, siempre es vital obtener el consentimiento adecuado antes de llevar a cabo cualquier análisis de tráfico en una red.</p>
<p>Es importante recordar que el análisis de tráfico siempre debe realizarse con fines legítimos y autorizados. El uso indebido de estas técnicas puede tener consecuencias legales y éticas. Por lo tanto, siempre es vital obtener el consentimiento adecuado antes de llevar a cabo cualquier análisis de tráfico en una red.</p>
Te recomendamos el siguiente video, en el que explicamos un uso práctico dela misma: <br>
[https://youtu.be/U0byfzRY3UU| Yersinia_ataque_STP<br>
164

ediciones