ARP & IP Spoofing: Ataques, Conceptos y Seguridad

Introducción

En este artículo veremos cómo funcionan los ataques basados en ARP Spoofing e IP Spoofing, técnicas de explotación y cómo protegernos. Además, abalremos sobre los protocolos Wi-Fi como TKIP vs AES y herramientas como aircrack-ng

  • Qué es ARP Spoofing
  • Qué es IP Spoofing y cómo se usa en DoS/DDos
  • Diferencias entre TKIP y AES en seguridad Wi-Fi
  • Herramientas prácticas para auditoría inalámbrica

ARP Spoofing

El ARP Spoofing consiste en engañar a la red asociando direcciones IP con MAC falsas.

Objetivo: Modificar la IP ↔ MAC para interceptar tráfico en una LAN.

Características importantes

  • Afecta a Capa 2 (MAC) y Capa 3 (IP)
  • ARP no autentica respuestas
  • Cualquier ARP Reply puede almacenarse en caché
  • Permite ataques Man-in-the-Middle, DoS o sniffing

Ejemplo de escenario:

Víctima → (Cree que la MAC del atacante es la puerta de enlace)

Herramientas

Herramienta Uso
Ettercap Ataques MITM mediante ARP Spoofing
arpspoof (dsniff) Manipulación ARP directa
Wireshark Inspección de tráfico interceptado

IP Spoofing

El IP Spoofing consiste en falsificar la dirección IP de origen en los paquetes enviados, simulando que provienen de una máquina diferente.

Objetivos

  • Ocultar identidad del atacante
  • Realizar ataques DoS y DDoS
  • Facilitar ataques MITM en entornos sin control estricto

Se aplica en:

  • Capa 3 – Protocolo IP
  • No se valida origen

Cómo protegernos

Rate Limiting

Limitar paquetes por IP para evitar saturación:

Prevenir DDoS y análisis de tráfico

  • Configurar el firewall o dispositivo de la red para limitar la cantidad de paquetes entrrantes por segundo de una IP

Seguridad Wi-Fi: TKIP vs AES

TKIP (Temporal Key Integrity Protocol)

  • Introducido como sustitución temporal de WEP
  • Hoy en día es inseguro

AES (Advanced Encryption Standard)

  • Algoritmo moderno de cifrado
  • Base de WPA2 y WPA3
  • Mucho más seguro que el TKIP

Herramientas Wi-Fi (Aircrack-ng)

Herramienta Función principal Ejemplo
airmon-ng Activar modo monitor airmon-ng start wlan0
airodump-ng Captura tráfico Wi-Fi airodump-ng -w captura wlan0mon
aireplay-ng Inyección / deauth aireplay-ng -0 200 -e ESSID -c MAC wlan0mon
aircrack-ng Ataque por diccionario aircrack-ng -w wordlist captura.cap

Hasta aquí llega nuestro artículo explicativo sobre cómo crear Command&control.

Espero que les haya servido la explicación y que haya sido clara. No olviden seguirme en GitHub, ya que iré subiendo más artículos sobre ciberseguridad.