INB COMPUTERS "Honestidad, calidad y profesionalismo"
Los ataques de hombre en el medio (Man-in-the-middle, MITM) son una forma que tienen los hackers malintencionados de robar información. Este artículo explica en qué se diferencian los ataques MITM y de sniffing y enumera tres áreas en las que pueden producirse ataques MITM: redes públicas, ordenadores personales y routers domésticos. También aprenderá las fases y técnicas del MITM junto con consejos para evitar este tipo de ataques.
Un ataque man-in-the-middle (MITM) se produce cuando un atacante modifica una conexión para que pase por su ordenador. Al interceptar el tráfico, pueden robar información sensible y modificar datos sobre la marcha.
Por ejemplo, imagine que alguien se apodera de su conexión cuando usted se conecta a su cuenta bancaria en línea o compra algo en línea. No sólo conocerá sus credenciales de inicio de sesión o el número de su tarjeta de crédito, sino que también puede cambiar el número de cuenta cuando inicie una transferencia de fondos. Un atacante también puede utilizar esta técnica para robar su información personal con fines de robo de identidad y estafas o robar sus cookies de sesión para poder suplantar su inicio de sesión más tarde.
La mayoría de los tipos de ataques man-in-the-middle se dirigen a sitios web o aplicaciones web. Sin embargo, esta técnica también puede utilizarse para otros tipos de comunicación. Ha habido casos de secuestro de correo electrónico MiTM, por ejemplo.
Debido a la naturaleza de los protocolos de Internet, gran parte de la información que envías a la red es de acceso público. Cuando te conectas a una red de área local (LAN), todos los demás ordenadores de tu segmento de red local pueden ver tus paquetes de datos. Los atacantes pueden utilizar analizadores de protocolos o sniffers para leer esos datos. Todo lo que necesitan es encontrar una forma de conectarse a tu segmento de red. También pueden escuchar tu comunicación si acceden a cualquier ordenador entre tu cliente y el servidor (incluyendo tu como cliente o el servidor).
Los ataques MiTM son similares al sniffing pero más complicados. En un ataque MiTM, el atacante te engaña a ti o a tu ordenador para que se conecten a su ordenador. Te hacen creer a ti o a tu ordenador que ellos son el servidor. Después, se conectan al servidor haciéndose pasar por ti y transmiten toda la información en ambos sentidos. Esto es mucho más peligroso que el simple sniffing porque la información puede ser modificada.
Cada vez son más las conexiones a Internet cifradas, lo que dificulta, aunque no imposibilita, tanto el sniffing como el MiTM. Los atacantes pueden utilizar diversas técnicas para engañar a los usuarios o explotar los puntos débiles de los protocolos criptográficos. Una conexión segura no basta para evitar por completo los ataques MiTM.
Cuando más te arriesgas a un ataque MiTM es cuando te conectas a cualquier red pública. Esto significa cualquier conexión WiFi pública, puntos de acceso WiFi, WiFi gratuito en cafeterías, o cualquier otra red sin restricciones de acceso. Es más fácil para el atacante convertirse en un man-in-the-middle en redes de área local y redes WiFi porque muchas de las técnicas de ataque MiTM funcionan mejor a este nivel.
El segundo punto de entrada más común para los ataques MiTM es su propio ordenador. Si no tiene cuidado, puede instalar malware capaz de vigilar y modificar sus conexiones a Internet (por ejemplo, man-in-the-browser). Los atacantes también pueden utilizar técnicas de phishing para secuestrar sus conexiones atrayéndole a visitar sitios que actúan como el hombre en el medio.
El hombre en el explorador web (Man-in-the-browser, Man in the Browser, MitB), es un subtipo de ataques MitM, este ataque es una forma de amenaza de Internet relacionada con man-in-the-middle, es un troyano proxy que infecta un navegador web aprovechando las vulnerabilidades en la seguridad del navegador, y se diferencía de MiTM debido a que está restringido a tu navegador web en lugar de abarcar todo el sistema. Sin embargo, eso no lo hace más seguro.
Estos son algunos ejemplos de ataques Man in the Browser:
THC’s IPv6 Attack Suite
En construcción...