Ettercap: Ataques Man-in-the-Middle

 

 https://www.onlinetis.com

Ettercap: Ataques Man-in-the-Middle

Ettercap es una de las herramientas más potentes y clásicas incluidas en Kali Linux para realizar auditorías de red. Se especializa en ataques de Hombre en el Medio (Man-in-the-Middle o MitM), permitiendo interceptar, analizar y modificar el tráfico en una red local.

Aquí tienes una guía básica para entender cómo funciona y cómo dar tus primeros pasos.


¿Qué puede hacer Ettercap?

Ettercap no solo "escucha" el tráfico, sino que puede actuar activamente sobre él. Sus funciones principales incluyen:

  • Envenenamiento ARP (ARP Poisoning): Engaña a los dispositivos de la red para que crean que tu máquina es el router (puerta de enlace), haciendo que todo el tráfico pase por ti.

  • Sniffing en vivo: Captura de contraseñas, cookies de sesión y mensajes en protocolos no cifrados (como HTTP, FTP, Telnet).

  • Filtrado de contenido: Puede buscar y reemplazar palabras o datos específicos en el tráfico de la víctima en tiempo real.

  • Análisis de red: Escaneo de hosts para identificar dispositivos conectados y sus direcciones IP/MAC.


Modos de Uso en Kali Linux

Ettercap ofrece dos interfaces principales:

1. Interfaz Gráfica (GUI)

Es la más recomendada si estás empezando. Para abrirla, busca "Ettercap-graphical" en el menú de aplicaciones o escribe en la terminal:

sudo ettercap -G

2. Línea de Comandos (CLI)

Ideal para scripts o servidores sin entorno gráfico. Un comando común para iniciar un ataque ARP simple es:

sudo ettercap -T -q -i eth0 -M arp:remote /192.168.1.1// /192.168.1.5//


Pasos básicos para un ataque MitM (Modo Gráfico)

Si quieres probarlo en un entorno controlado (como un laboratorio con máquinas virtuales), sigue estos pasos:

  1. Seleccionar Interfaz: Al abrir Ettercap, haz clic en el check (v) para aceptar la interfaz de red (usualmente eth0 o wlan0).

  2. Escanear Hosts: Haz clic en el icono de la lupa o en el menú "Hosts" > "Scan for hosts". Esto detectará quién está conectado a tu red.

  3. Ver Lista de Hosts: Ve a "Hosts" > "Hosts list".

  4. Seleccionar Objetivos:

    • Selecciona la IP de tu Router y haz clic en "Add to Target 1".

    • Selecciona la IP de la Víctima y haz clic en "Add to Target 2".

  5. Iniciar el Ataque: Haz clic en el icono del mundo (MITM menu) y selecciona "ARP Poisoning". Asegúrate de marcar "Sniff remote connections".

  6. Empezar a Escuchar: Haz clic en el botón de "Play" (Start sniffing) arriba a la izquierda.


Consideraciones Importantes

[!IMPORTANT]

Ética y Legalidad: El uso de Ettercap en redes de las que no eres dueño o no tienes permiso explícito es ilegal. Esta herramienta debe usarse únicamente para fines educativos y de seguridad defensiva.

  • HTTPS: Hoy en día, la mayoría del tráfico web usa HTTPS. Ettercap por sí solo no puede leer tráfico cifrado fácilmente; para ello se suele combinar con herramientas como SSLstrip.

  • Seguridad: Muchos routers modernos tienen protección contra envenenamiento ARP, lo que puede causar que el ataque falle o que la red se vuelva inestable.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux