«Nada es veneno, todo es veneno: la diferencia está en la dosis».

Las técnicas comunes que se usan para el envenenamiento de redes (y la posterior suplantación de servicios) consisten en únicamente fallos que se encuentran en una red privada. Fallos, como, por ejemplo, tener activado IPv6 en los equipos «clientes», la evolución de IPv4, pero no tener ningún servidor o dispositivo usando dicho protocolo. Por lo que con una serie de herramientas confundiríamos a nuestros objetivos usando ese protocolo en su contra.

Para el protocolo IPv4, la técnica más habitual consiste en el «envenenamiento ARP». Los paquetes ARP son el envío de una petición, la cual identifica a una determinada dirección MAC con la determinada dirección IP. El atacante se aprovecha de esto, generando muchos paquetes ARP, una parte dirigida al punto de acceso que proporcione red, que le indica que el atacante es el cliente. La otra va dirigida al cliente (objetivo), el cual le indica que el atacante es su punto de acceso. De esa manera se ponen en el medio de las comunicaciones. Es lo que se denomina un ataque Man In The Middle «de manual».

De esta manera, el atacante está viendo todo el flujo de datos para poder interceptar credenciales, e incluso suplantar servicios para poder robar más información.

1.1. ENCAMINAMIENTO IP

1.1.1. HUB

1.1.2. SWITCH

1.1.3. BRIDGE

1.1.4. ROUTER

1.1.5. GATEWAY

1.2. ENTREGA DIRECTA E INDIRECTA

1.3. REDES LAN