Conclusión
Hemos visto cómo un ataque tan peligroso puede ser llevado a cabo con significativa facilidad haciendo uso de una herramienta que está a disposición de todo el mundo.Si cualquier aficionado es capaz de logar escuchas protegidas y privadas, ¿qué no podrá hacer un experto en redes?. Muchos son los administradores de redes que adjudican tiempo y dinero a soluciones a nivel de red como pueden ser firewalls, firewallsbridge, sistemas de detección y prevención de intrusiones (IDS, IPS respectivamente), etc... pero que son inútiles en este tipo de ataques, en donde el nivel más básico y bajo el cual se sustentan todos los demás niveles queda desprotegido ante cualquier aficionado. Así que no deje descuidada la red si desea mantener la privacidad de sus datos. En caso de pertenecer a una red en donde usted contemple que la seguridad queda en entredicho, no dude consultar al administrador y hacerle saber el problema. Por lo demás, tomemos siempre precauciones, es mejor ser desconfiado.
Mike Mars
Bibliografía
www.google.com
http://es.wikipedia.org
www.monografias.com
http://www.rfceditor.org/rfc/rfc826.txt
http://bulma.net/body.phtml?nIdNoticia=1193
www.secudos.de
http://ettercap.sourceforge.net
http://ditec.um.es/laso/docs/tuttcpip/3376c28.html#figethfram
www.robota.net
www.irongeek.com
http://www.maestrosdelweb.com/editorial/sniffers/
http://www.xombra.com/go_articulo.php?articulo=47
Tutorial V
Tutorial IV
Tutorial III
Tutorial II
Tutorial I
No hay comentarios:
Publicar un comentario