Ettercap: Ataques Man-in-the-Middle
Ettercap: Ataques Man-in-the-Middle
Ettercap es una de las herramientas más potentes y clásicas incluidas en Kali Linux para realizar auditorías de red. Se especializa en ataques de Hombre en el Medio (Man-in-the-Middle o MitM), permitiendo interceptar, analizar y modificar el tráfico en una red local.
Aquí tienes una guía básica para entender cómo funciona y cómo dar tus primeros pasos.
¿Qué puede hacer Ettercap?
Ettercap no solo "escucha" el tráfico, sino que puede actuar activamente sobre él. Sus funciones principales incluyen:
Envenenamiento ARP (ARP Poisoning): Engaña a los dispositivos de la red para que crean que tu máquina es el router (puerta de enlace), haciendo que todo el tráfico pase por ti.
Sniffing en vivo: Captura de contraseñas, cookies de sesión y mensajes en protocolos no cifrados (como HTTP, FTP, Telnet).
Filtrado de contenido: Puede buscar y reemplazar palabras o datos específicos en el tráfico de la víctima en tiempo real.
Análisis de red: Escaneo de hosts para identificar dispositivos conectados y sus direcciones IP/MAC.
Modos de Uso en Kali Linux
Ettercap ofrece dos interfaces principales:
1. Interfaz Gráfica (GUI)
Es la más recomendada si estás empezando. Para abrirla, busca "Ettercap-graphical" en el menú de aplicaciones o escribe en la terminal:
sudo ettercap -G
2. Línea de Comandos (CLI)
Ideal para scripts o servidores sin entorno gráfico. Un comando común para iniciar un ataque ARP simple es:
sudo ettercap -T -q -i eth0 -M arp:remote /192.168.1.1// /192.168.1.5//
Pasos básicos para un ataque MitM (Modo Gráfico)
Si quieres probarlo en un entorno controlado (como un laboratorio con máquinas virtuales), sigue estos pasos:
Seleccionar Interfaz: Al abrir Ettercap, haz clic en el check (v) para aceptar la interfaz de red (usualmente
eth0owlan0).Escanear Hosts: Haz clic en el icono de la lupa o en el menú "Hosts" > "Scan for hosts". Esto detectará quién está conectado a tu red.
Ver Lista de Hosts: Ve a "Hosts" > "Hosts list".
Seleccionar Objetivos:
Selecciona la IP de tu Router y haz clic en "Add to Target 1".
Selecciona la IP de la Víctima y haz clic en "Add to Target 2".
Iniciar el Ataque: Haz clic en el icono del mundo (MITM menu) y selecciona "ARP Poisoning". Asegúrate de marcar "Sniff remote connections".
Empezar a Escuchar: Haz clic en el botón de "Play" (Start sniffing) arriba a la izquierda.
Consideraciones Importantes
[!IMPORTANT]
Ética y Legalidad: El uso de Ettercap en redes de las que no eres dueño o no tienes permiso explícito es ilegal. Esta herramienta debe usarse únicamente para fines educativos y de seguridad defensiva.
HTTPS: Hoy en día, la mayoría del tráfico web usa HTTPS. Ettercap por sí solo no puede leer tráfico cifrado fácilmente; para ello se suele combinar con herramientas como SSLstrip.
Seguridad: Muchos routers modernos tienen protección contra envenenamiento ARP, lo que puede causar que el ataque falle o que la red se vuelva inestable.