Laboratorio - Man-in-the-Middle

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

LABORATORIO Nº 6

Ataque Man-in-the-Middle – CAIN & ABEL

En este ejercicio el alumno efectuará un hacking inteligente de sesiones, mediante el uso de la


herramienta Cain&Abel y a la vez, efectuará un monitoreo de actividades privadas en la capa
de enlace.

NOTA: Desactivar el firewall.

1. Instalación de Cain&Abel.

1º. Ingrese a su estación con username: administrador y password: XXXX

2º. Ingrese a la estación del instructor \\instructor\software\Cain&Abel e instale el


programa ca_setup.exe

3º. Acepte todas las condiciones por omisión, que pide la instalación y termine de
instalar el programa.

2. Ejecución de la aplicación Cain&Abel.

1º. Ejecute la aplicación Cain&Abel desde el menú InicioProgramasCainCain.


Aparecerá una pantalla similar a la siguiente.

1
2º. Desde el Menú de Cain&Abel, seleccione Configure.

3º. Seleccione la Pestaña Sniffer, luego seleccione la Tarjeta de Red a utilizar y


finalmente, Aceptar.

ACTIVACIÓN DEL MÓDULO DE SNIFFER Y SCANEANDO LA RED LAN

El siguiente paso, será activar la tarjeta de Red en Cain&Abel para poder escanear la red lan y
poder tener una lista de las PC que están conectadas a la red LAN.

1º. Vaya a la Pestaña Sniffer y seleccione la pestaña inferior: Hosts.

2º. Seleccione el ícono que simula una tarjeta de red y luego clic en el botón Aceptar de la
ventana emergente. Seleccione el Icono “+” y presione OK.

2
3º. El programa obtendrá la lista de direcciones MAC e IP de la red en que se encuentra.

HACIENDO UN ATAQUE DE MAN IN THE MIDDLE

Para desarrollar este ataque, realizará los siguientes pasos.

1º. Seleccionar el servidor FTP y el cliente FTP a ser hackeadas

3
Figura A. Aplicación Cain&Abel.

2º. En la parte inferior seleccionar APR

3º. Seleccione el ícono amarillo, de la parte superior izquierda que asemeja al símbolo de
energía nuclear.

4º. Desde la estación física ingresar al ftp de la estación virtual:

ftp://192.168.14.xx
Usuario: seguridad
Clave: pluto

5º. El hacker (estación virtual) podrá verificar la información capturada, clic en la pestaña
inferior Passwords y luego clic en FTP.

6º. Anote los detalles relevantes de la prueba.


____________________________________________________________

____________________________________________________________

____________________________________________________________
4

También podría gustarte