💻

Ataque 2 desde Kali Linux

Oct 17, 2024

Notas sobre el ataque 2 desde Kali Linux

Introducción

  • Presentador: Jorge
  • Tema: Realizar un ataque 2 desde Kali Linux
  • Requerimientos:
    • 3 máquinas virtuales:
      • Metasploitable (máquina atacada)
      • Kali Linux (máquina atacadora)
      • Windows (observador, debe tener Wireshark instalado)

Verificación de IPs

  • Comando para verificar IPs: ifconfig
  • Ejemplo de IPs:
    • Metasploitable: 192.168.1.4
    • Kali Linux: 192.168.1.6
  • Importante que todas las máquinas estén en la misma red.

Configuración inicial

  • Acceder como superusuario: sudo su
  • Ingreso de contraseña de Kali Linux.
  • Uso de Wireshark para monitorizar el tráfico de red.
    • Seleccionar conexión de área local.
    • Comando para filtrar: ip.crc == <IP_Kali>

Ejecución del ataque

  • Comando para iniciar ataque: HPING 3 192.168.1.4 (IP de Metasploitable)
    • Visualización del tráfico en Wireshark.
  • Configuración avanzada del ataque:
    • Cambiar protocolo de TCP a ICMP: HPING -1 <IP>
    • Cambiar a UDP: HPING -2 <IP>

Spoofing

  • Concepto de spoofing: suplantación de identidad.
  • Cambiar IP de origen para ocultar la verdadera identidad.
    • Comando para filtrar: DST == <IP_Metasploitable>

Comandos adicionales

  • Cambiar puerto del atacante: -p 80
  • Generar múltiples orígenes:
    • Comando para cambiar constantemente el origen.
  • Inundar el sistema:
    • Comando para cambiar la longitud del paquete a 554.
    • Aumentar velocidad de envíos:
      • --fast: 10 solicitudes/segundo
      • --faster: 100 solicitudes/segundo
      • --flood: envía solicitudes a máxima velocidad.

Conclusión

  • Resumen del ataque: ataque 2 a Metasploitable desde Kali Linux.
  • Despedida del presentador.