Diferencia entre revisiones de «Ataque Man-in-the-middle»

De FdIwiki ELP
Saltar a: navegación, buscar
Línea 5: Línea 5:
  
 
[[File:AtaqueMitM.png|right|alt=Example alt text|Ataque MITM]]
 
[[File:AtaqueMitM.png|right|alt=Example alt text|Ataque MITM]]
Un '''ataque Man-in-the-middle'''(Mitm) o traducido ataque de "hombre en el medio" es un ataque a la comunicación entre dos puntos donde un intermediario(atacante) desvía esta comunicación a través suya sin que nadie se percate de su presencia, de esta manera tiene el poder de leer o alterar los mensajes entre estos dos puntos.
+
Un '''ataque Man-in-the-middle'''(Mitm) o traducido ataque de "hombre en el medio" es un ataque a la comunicación entre dos puntos donde un intermediario (atacante) desvía esta comunicación a través suya sin que nadie se percate de su presencia, de esta manera tiene el poder de leer o alterar los mensajes entre estos dos puntos.
  
Este tipo de ataque se enfoca fundamentalmente a redes LAN. El ataque consiste en envenenar la caché ARP de un host que actúa como cliente, con el fin de engañar a la máquina que recibe los paquetes de la máquina atacante, para hacerle creer que la dirección MAC del atacante, es la del router o enlace de la red.
+
Este tipo de ataque se enfoca fundamentalmente a redes LAN, abusando del protocolo ARP. El ataque se produce conectándose a la red privada y enviando mensajes ARP con las direcciones MAC falseadas. Así modificamos las tablas ARP tanto de la puerta de enlace como de la máquina víctima: al primero le hacemos creer que somos la víctima y al segundo que somos la puerta de enlace, de modo que todo el tráfico entre las dos máquinas pasa por nosotros. A pesar de que ARP es el protocolo más usado para ataques MITM, también se pueden usar otros como DHCP, ICMP o DNS (DNS spoofing), siendo este último el segundo más utilizado y ya dirigido a ataques en Internet (normalmente para realizar phishing).
 
+
Como ejemplo más significativo de este ataque destaca el conocido como: DHCP ACK Injection Attack. Funciona gracias al protocolo DHCP. Como en DHCP se envía toda la información por broadcast, es posible que un atacante monitorice la transmisión, y, en un punto de la red específico, tome paquetes, los modifique y los reenvíe a la máquina que va a ser atacada.
+
 
+
Su principal inconveniente es la latencia. Esto es así porque en una varias ocasiones responderá antes de la intercepción, el servidor DHCP.
+
 
+
Mientras que entre sus ventajas destaca:
+
 
+
*No es necesario conocer la topología de la red, ni el número de direcciones IPs asociadas a un dispositivo en uso.
+
 
+
*Su detección es bastante improbable, debido al alto número de información que viaja por una red.
+
  
 
== ¿Cómo protegerse?==
 
== ¿Cómo protegerse?==
 
----
 
----
  
Es fundamental utilizar en todo momento HTTPS. Este hecho es favorecido porque en la actualidad numerosos sitios web proveen este nivel de seguridad en la comunicación, gracias a la implementación de comunicaciones cifradas a través de SSL.
+
Para saber cómo protegerse de este tipo de ataques hay que comprender que el tráfico interceptado no podrá ser leído si utilizamos algún tipo de cifrado (a menos que sea un cifrado muy simple y pueda ser roto). De este modo en Internet tenemos el protocolo HTTPS, el cual se sustenta sobre el algoritmo de cifrado SSL. SSL utiliza un sistema de claves asimétricas, generando de manera "aleatoria" un par de claves pública/privada para cada conexión. Así, aunque el atacante consiga interceptar nuestro tráfico no podrá descifrarlo al desconocer la clave privada del receptor, manteniendo a salvo nuestras comunicaciones.
  
Además es conveniente, en la medida de lo posible, activar la verificación en dos pasos, para aumentar la seguridad en los accesos a los distintos sitios con cuentas de usuario.
+
También hay que prestar atención a la hora de navegar en ciertas webs a las que suministramos información sensible (datos personales, números de cuenta bancaria, etc) por si hubieran sido suplantadas. Para cercionarnos solo debemos mirar a la izquierda de la barra de direcciones del navegador, donde deberá aparecer tanto el candado de HTTPS como una validación del certificado SSL expedido a dicha página web.
  
Finalmente sería conveniente utilizar una VPN, con el fin de que las comunicaciones vayan cifradas en todo momento.
+
Por último y no por ello menos importante, debemos mantener actualizados nuestros equipos, en concreto los navegadores, asegurándonos así que contamos con las últimas implementaciones en seguridad (como HSTS), dificultando así la tarea del atacante.

Revisión de 21:52 19 ene 2017

MITM ¿Qué es?


Example alt text

Un ataque Man-in-the-middle(Mitm) o traducido ataque de "hombre en el medio" es un ataque a la comunicación entre dos puntos donde un intermediario (atacante) desvía esta comunicación a través suya sin que nadie se percate de su presencia, de esta manera tiene el poder de leer o alterar los mensajes entre estos dos puntos.

Este tipo de ataque se enfoca fundamentalmente a redes LAN, abusando del protocolo ARP. El ataque se produce conectándose a la red privada y enviando mensajes ARP con las direcciones MAC falseadas. Así modificamos las tablas ARP tanto de la puerta de enlace como de la máquina víctima: al primero le hacemos creer que somos la víctima y al segundo que somos la puerta de enlace, de modo que todo el tráfico entre las dos máquinas pasa por nosotros. A pesar de que ARP es el protocolo más usado para ataques MITM, también se pueden usar otros como DHCP, ICMP o DNS (DNS spoofing), siendo este último el segundo más utilizado y ya dirigido a ataques en Internet (normalmente para realizar phishing).

¿Cómo protegerse?


Para saber cómo protegerse de este tipo de ataques hay que comprender que el tráfico interceptado no podrá ser leído si utilizamos algún tipo de cifrado (a menos que sea un cifrado muy simple y pueda ser roto). De este modo en Internet tenemos el protocolo HTTPS, el cual se sustenta sobre el algoritmo de cifrado SSL. SSL utiliza un sistema de claves asimétricas, generando de manera "aleatoria" un par de claves pública/privada para cada conexión. Así, aunque el atacante consiga interceptar nuestro tráfico no podrá descifrarlo al desconocer la clave privada del receptor, manteniendo a salvo nuestras comunicaciones.

También hay que prestar atención a la hora de navegar en ciertas webs a las que suministramos información sensible (datos personales, números de cuenta bancaria, etc) por si hubieran sido suplantadas. Para cercionarnos solo debemos mirar a la izquierda de la barra de direcciones del navegador, donde deberá aparecer tanto el candado de HTTPS como una validación del certificado SSL expedido a dicha página web.

Por último y no por ello menos importante, debemos mantener actualizados nuestros equipos, en concreto los navegadores, asegurándonos así que contamos con las últimas implementaciones en seguridad (como HSTS), dificultando así la tarea del atacante.