La suplantación de ARP (en inglés ARP spoofing) es enviar mensajes ARPfalsos a la Ethernet. Normalmente la finalidad es asociar la dirección MACdel atacante con la dirección IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada. Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (denegación de servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima.
El ataque de suplantación de ARP puede ser ejecutado desde una máquina controlada (el atacante ha conseguido previamente hacerse con el control de la misma: intrusión), o bien la máquina del atacante está conectada directamente a la red local Ethernet.
Fuente:
https://es.m.wikipedia.org/wiki/Suplantaci%C3%B3n_de_ARPEn red de computadoras, el protocolo de resolución de direcciones (ARP, del inglés Address Resolution Protocol) es un protocolo de comunicaciones de lacapa de red,[1] responsable de encontrar la dirección de hardware (EthernetMAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast, MAC = FF FF FF FF FF FF) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección deInternet ser independiente de la dirección Ethernet, pero esto solo funciona si todas las máquinas lo soportan. De manera sencilla de explicar, el objetivo del protocolo ARP es permitir a un dispositivo conectado a una red LAN obtener la dirección MAC de otro dispositivo conectado a la misma red LAN cuya dirección IP es conocida.
Fuente:
https://es.m.wikipedia.org/wiki/Protocolo_de_resoluci%C3%B3n_de_direccionesEn criptografía, un ataque de intermediario[1] (man-in-the-middle, MitM o JANUS) es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas y procurar que ninguna de las víctimas conozca que el enlace entre ellos ha sido violado. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.Hay ciertas situaciones donde es bastante simple, por ejemplo, un atacante dentro del alcance de un punto de acceso wifi sin cifrar, donde éste se puede insertar como intermediario.
Fuente:
https://es.m.wikipedia.org/wiki/Ataque_de_intermediarioTransport Layer Security (TLS; en español seguridad de la capa de transporte) y su antecesor Secure Sockets Layer (SSL; en español capa de puertos seguros) son protocolos criptográficos, que proporcionan comunicaciones seguras por una red, comúnmente Internet.
Se usan certificados X.509 y por lo tanto criptografía asimétrica paraautentificar a la contraparte con quien se están comunicando, y para intercambiar una llave simétrica. Esta sesión es luego usada para cifrar el flujo de datos entre las partes. Esto permite la confidencialidad del...
Fuente:
https://es.m.wikipedia.org/wiki/Transport_Layer_SecurityBasicamente falseas certificados para enviar movidas al servidor y al cliente haciendo a estes creer que se estan comunicando el uno con el otro cuando en realidad eres tu comunicándote con ellos.
El certificado se usa en ciertos protocolos de uso común como https para asegurar que cada uno es quien dice ser, la autenticidad de las claves y poca ***** más.
Así el el servidor piensa que le habla el cliente (pero eres tu usando el certificado del cliente para suplantarlo) y el cliente piensa que el servidor le responde (pero eres tu suplantando al servidor).
No utilizo Cain asique no sé exactamente todas sus capacidades para extraer certificados y que tipos de certificados puede extraer. Hay muchos tipos de certificados. Se pueden utilizar desde para fakear a un elemento de una comunicación como lo expuesto anteriormente hasta firmar una aplicación con un certificado robado y hacerla pasar por una aplicación creada por google por ejemplo.
Leete algún libro escrito del software que seguro te viene casi todo.