Puerto Arp

Iniciado por ikary, 10 Abril 2010, 17:19 PM

0 Miembros y 1 Visitante están viendo este tema.

ikary

Bueno, me explico.

Estoy colaborando en un proyecto para crear un ataque que cree un tunel entre un host de una red coorporativa local y un dispositivo externo a esta a través de un dispositvo movil.

La conexion se hace sobre un puerto especificado una vez creada la conexion entre el dispositivo movil y el host externo atacante.

El problema es que, entre los diferentes ataques que se pueden realizar con el software, intento añadir Arp poisoning, pero me surge una duda. ¿A que puerto hay que enviar los paquetes arp? XD

Parece una tonteria, pero nunca habia caido en pensar en esto, y ahora lo necesito  :P

Si alguien puede ayudarme lo agradezco. Gracias de antemano

Un saludo

Shell Root

No entendí... :S

PD: El ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red Ethernet conmutada (basada en switch y no en hubs), que puede permitir al atacante husmear paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detener el tráfico (conocido como DoS: Denegación de Servicio).

El principio del ARP Spoofing es enviar mensajes ARP falsos (falsificados, o spoofed) a la Ethernet.
Más información: http://es.wikipedia.org/wiki/ARP_Spoofing
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

ikary

mmmm, no es una tecnica para infiltrarse en una red (ya que para este tipo de ataques es necesario estar ya en la red  :P), si no para redirigir el trafico de un host a un destino concreto haciendo creer que la direccion mac asociada a ese dispositivo es la del host destino y no la nuestra propia.

Bueno, a lo que ivamos  ;D
Citarpero me surge una duda. ¿A que puerto hay que enviar los paquetes arp?


Mi pregunta era que a que puerto en concreto se envian las peticiones arp

tragantras

#3
EDITO:


el arp o protocol de resolucion de direcciones es un protocolo que funciona a nivel de Red (sino sabes de lo que hablo estudiate la tabla OSI de capas). El concepto de puerto se introduce en la capa inmediatamente superior, la capa de Transporte

fisica - enlace - red - transporte - ...

los paquetes IPs (nivel de red) son procesados antes de llegar a la capa de transporte, por lo que... no se especifica puerto alguno :/




PD: creo no estar cometiendo una barrabasada, pero prometo tener aprobadas las asignaturas de redes! xDD
Colaboraciones:
1 2

ikary

Jeje, no, no has dicho ninguna barbaridad. Es exactamente asi tragantras.

Me di cuenta al poco de escribir el post, pero no me acordé de escribir la respuesta ^^

Digamos que en el momento de leer informacion sobre arp me quedé en la parte de que es un protocolo de la capa de red y me ofusqué XD

La forma de hacer peticiones (ARP_REQUEST) se envian en un paquete que contiene la ip de quien se desea conocer el dueño mediante broadcast MAC (FF:FF:FF:FF:FF:FF).
El dueño de la direccion contesta con un (ARP_REPLY) y se almacena en la tabla arp del host que solicitó la peticion.

Todo esto se hace en capa 2, pero el protocolo en si, ARP, se maneja en capa de red por que necesita manejar direcciones ip.
Asi que volviendo al post principal, no puedo hacer el ataque como queria  :-\

Muchas gracias por la respuesta tragantras.

Un saludo


Socket_0x01

Cita de: ikary en 10 Abril 2010, 18:38 PM
mmmm, no es una tecnica para infiltrarse en una red (ya que para este tipo de ataques es necesario estar ya en la red  :P), si no para redirigir el trafico de un host a un destino concreto haciendo creer que la direccion mac asociada a ese dispositivo es la del host destino y no la nuestra propia.

Lo que quieres hacer es un ataque tipo MiTM?