No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Man-in-the-middle

18/37
Recursos

Aportes 20

Preguntas 1

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

Un consejito, Platzi Team de mi coraz贸n, algunos de los ejemplos que exponen en el video son poco visibles o borrosos, -y eso que tengo buena vista y un monitor externo al portacho y a煤n as铆 algunas veces no alcanzo a ver, no imagino los otros platzinautas. -, as铆 que recomiendar铆a testear, evaluar y mejorar los futuros cursitos en este aspecto.

Man in the middle

Es un tipo de ataque que consiste en interceptar la comunicaci贸n entre dos dispositivos (t铆picamente el dispositivo del usuario y el servidor), ubic谩ndose en el medio e intentando no ser detectado, con el fin de obtener informaci贸n sensible de la v铆ctima.

Al interponerse en la comunicaci贸n, las peticiones realizadas por el usuario son interceptadas por el atacante pudiendo ver su contenido e incluso modific谩ndola y reenvi谩ndola al destino original, Este proceso tambi茅n se realiza con las respuestas obtenidas.

Existen diferentes variantes de este ataque:

  • IP Spoofing: El atacante env铆a peticiones a un servidor haci茅ndose pasar por la v铆ctima. Para ello, prepara la solicitud y utiliza la direcci贸n IP de 茅sta para que el servidor no lo detecte.

  • ARP Spoofing: El atacante intercepta toda la informaci贸n que se transmite dentro de la red local (por Wi-Fi o Ethernet) entre el dispositivo de la v铆ctima y un router. Para ello, el atacante hace que el dispositivo v铆ctima asocie la IP del router (Gateway) con su propia direcci贸n MAC, luego hace que el router asocie la direcci贸n IP de la v铆ctima tambi茅n con su propia direcci贸n MAC. De esta forma, toda la informaci贸n que se env铆a entre ambos dispositivos es interceptada por el atacante.

  • DNS Spoofing: El atacante modifica las direcciones IP almacenadas en los servidores DNS, de esta forma, cuando el usuario intenta acceder a una direcci贸n web, el servidor DNS le devuelve una direcci贸n IP falsa controlada por el atacante.

Tipos de ataques

IP Spoofing: Su prop贸sito聽es聽transformar la direcci贸n聽IP
聽correcta de la fuente para que el sistema al que se dirige un paquete no pueda detectar correctamente al remitente.

ARP Spoofing: Es聽una t茅cnica que utilizan los piratas inform谩ticos para lograr entrar en una red para robar los paquetes de datos que pasan por la red local. De esta forma podr铆a controlar el tr谩fico y tambi茅n incluso detenerlo.

DNS Spoofing: consiste en modificar las direcciones IP en los servidores聽DNS聽de la v铆ctima. De este modo, los delincuentes pueden redirigir el tr谩fico de la v铆ctima hacia sitios web falsos.

Hola Team Platzi, algunos recursos estan con baja resoluci貌n. Seria bueno que ajustaran los ejemplos, reduciendo el tama帽o del profesor y aumentando el tama帽o de las diapositivas.



MiTM - Ataques en el camino
Los atacantes en ruta interceptan o modifican las comunicaciones entre dos dispositivos, como un navegador web y un servidor web, ya sea para recopilar informaci贸n de uno de los dispositivos o para hacerse pasar por uno de ellos. Este tipo de ataque tambi茅n se conoce como ataque de hombre en el medio. Un ataque MiTM ocurre cuando un ciberdelincuente toma el control de un dispositivo sin que el usuario lo sepa. Con ese nivel de acceso, el atacante puede interceptar y capturar informaci贸n sobre el usuario antes de retransmitirla a su destino. Estos tipos de ataques se utilizan a menudo para robar informaci贸n financiera. Hay muchos tipos de malware que poseen capacidades de ataque MiTM. el MitM permite que el atacante tome el control de un dispositivo sin el conocimiento del usuario. Con ese nivel de acceso, el atacante puede interceptar y capturar informaci贸n sobre el usuario antes de retransmitirla a su destino. Los ataques MitM se usan ampliamente para robar informaci贸n financiera. Existen muchas t茅cnicas y malware para proporcionar capacidades de MitM a los atacantes.

(MitMo) Hombre en el m贸vil : una variaci贸n del hombre en el medio, el MitMo es un tipo de ataque utilizado para tomar el control de un dispositivo m贸vil. Cuando est谩 infectado, puede ordenarse al dispositivo m贸vil que exfiltre informaci贸n confidencial del usuario y la env铆e a los atacantes. ZeuS, un ejemplo de ataque con capacidades de MitMo, permite que los atacantes capturen silenciosamente SMS de verificaci贸n de 2 pasos enviados a los usuarios. Cuando est谩 infectado, el dispositivo m贸vil recibe instrucciones de filtrar informaci贸n confidencial del usuario y enviarla a los atacantes. ZeUS es un ejemplo de paquete de malware con capacidades MitMO. Permite a los atacantes capturar silenciosamente los mensajes SMS de verificaci贸n en dos pasos que se env铆an a los usuarios.

Ciber-Controles para Man-in-the-middle

  • Alertas en navegadores: no omitir las alertas ofrecidas por los web browsers.

  • Logging-out obligatorio:Si no utilizas una aplicaci贸n, cierra sesi贸n.

  • VPN: Utilizar las bondades de las redes privadas para encapsular o blindar el trafico y/o peticiones.

  • Cifrar comunicaciones: Utilizar TLS 1.3 o superior con algoritmos de cifrado robusto.

quisiera un curso similar pero que sea practico poner en practica lo que se debe hacer en cualquier ataque, asi debemos aprender mas

Me gustaria un ejempo de como usar los link correctamente.

En el Ciner-control que menciona "Cifrar comunicaciones", tambi茅n lo conocemos en la industria como cifrado en transito. En donde a pesar de que usemos https en el caso de las webs, la data que viaja o "request body" va cifrada por lo general con llaves as铆metricas, por lo que solo el server y el cliente podr谩n descifrar.

Recordemos que los ciber delincuentes ya est谩n consiguiendo certificados de seguridad aut茅nticos para sus p谩ginas

Por eso hay que evitar tener encendido el bluetooth todo el tiempo o conectarse a redes libres, como la de los aeropuertos.

Las calificaciones de "D" a "F" indican que el servidor SSL/TLS tiene graves problemas de seguridad que podr铆an hacer que la informaci贸n confidencial sea vulnerable a los ataques.

El sitio web "SSL Server Test" es un servicio gratuito que permite a los usuarios realizar una evaluaci贸n de la seguridad de un servidor SSL/TLS. El servicio es proporcionado por Qualys, una empresa de seguridad inform谩tica. Las calificaciones de "A+" a "A" indican que el servidor SSL/TLS est谩 bien configurado y es seguro. Las calificaciones de "B" a "C" indican que el servidor SSL/TLS tiene algunos problemas de seguridad que podr铆an ser explotados por los atacantes.

Para evitar DNS Spoofing, configura un swtich administrable que permita que un solo puerto f铆sico de red reciba peticiones UDP/TCP 53, con ello evitas un ataque de Rogue DNS. As铆 mismo podr铆as aumentar la seguridad configurando un sistema de DNSSec.

Se podr铆a usar ARP Spoofing para luego envenenar la tabla de mac address y apuntar a otro Fake DNS Server que bien podria ser la estaci贸n del atacante.

Man-in-the-middle o Hombre en el medio: El MitM es un ciberataque que permite interceptar la comunicaci贸n user-application. Su objetivo es capturar informaci贸n sensible t de alto riesgo.

Tipos de MitM

  1. Spoofing de IP: Se alteran los packet headers para suplantar una direcci贸n IP.
  2. Spoofing de ARP: Al suplantar el Protocolo de Resoluci贸n de Direcciones (ARP), el atacante utiliza mensajes ARP falsos para vincular su direcci贸n MAC (direcci贸n de control de acceso a medios) con la direcci贸n IP leg铆tima de la v铆ctima.
  3. Spoofing de DNS: Tambi茅n conocido como envenenamiento de la cach茅 del DNS, sucede cuando un hacker altera un servidor DNS (servidor de nombres de dominio) para redirigir el tr谩fico de la v铆ctima a un sitio web fraudulento que se parece mucho al sitio web previsto.

Ciber-Controles

  1. Alertas en navegadores.
  2. Logging-out obligatorio, consiste en cerrar la sesi贸n cuando no se utilice.
  3. Uso de VPN
  4. Cifrar comunicaciones. Utilizar TLS 1.3 o superior con algoritmos de cifrado robusto.

Qu茅 es un ataque Man-in-the-Middle (MITM) Definici贸n y prevenci贸n
https://www.pandasecurity.com/es/mediacenter/seguridad/ataque-man-in-the-middle/

El ataque Man-in-the-middle permite interceptar la comunicaci贸n entre el usuario y la aplicaci贸n, con el objetivo de capturar informaci贸n sensible. Los tipos incluyen IP Spoofing, ARP Spoofing y DNS Spoofing. Para prevenir el MitM, es importante prestar atenci贸n a las alertas del navegador, cerrar sesi贸n en aplicaciones no utilizadas, utilizar VPN y cifrar las comunicaciones con TLS 1.3+ y algoritmos de cifrado robustos.

Datos extra de IP spoofing

  • ARP Spoofing es un tipo de ataque MitM en el que el atacante env铆a paquetes ARP falsificados a la red, lo que puede hacer que los dispositivos de red redirijan el tr谩fico hacia el atacante en lugar de hacia su destino leg铆timo.
  • Este tipo de ataque se puede utilizar para robar informaci贸n de la red, como contrase帽as y datos confidenciales.
  • Los ataques de ARP Spoofing se pueden prevenir mediante el uso de autenticaci贸n de red, como el protocolo 802.1X, y mediante la segmentaci贸n de redes en VLAN separadas.
  • En algunos casos, los ataques de ARP Spoofing tambi茅n pueden ser realizados por virus y malware que se ejecutan en los sistemas infectados, lo que les permite interceptar el tr谩fico de red.
  • Una t茅cnica de detecci贸n de ARP Spoofing es el uso de software de detecci贸n de ARP que puede detectar y alertar sobre paquetes ARP falsificados en la red.

MitM

Un ciberataque que permite interceptar la comunicaci贸n entre el usuario y la aplicaci贸n. Capturando informaci贸n
sensible y/o de alto riesgo.

Tipos de MitM:

IP Spoofing - Se alteran los encabezados de paquetes para suplantar una direcci贸n IP.

ARP Spoofing - Enlaza una MAC Address con la direcci贸n IP de usuario leg铆timo.

DNS Spoofing - Infiltra un DNS Server, alterando los registros de direcciones web

Evitar estos Ciberataques:
Alertas:
No omitir las alertas que arroja el navegador.
(Loggin-out obligatorio):
S铆 no se est谩 utilizando una aplicaci贸n, cerrar la sesi贸n.

VPN:
S铆 hay alguien interceptando la comunicaci贸n, hay un canal cifrado por lo que el ciberdelincuente no podr谩
obtener la informaci贸n.
Cifrar Comunicaciones:
Utilizar TLS1.3 + con algoritmos de Cifrado robustos.

El TLS es la siguiente generaci贸n del Certificado SSL : permite y garantiza el intercambio de datos en un
entorno securizado y privado entre dos entes, el usuario y el servidor, mediante aplicaciones como HTTP,
POP3, IMAP, SSH, SMTP o NNTP. Nos referimos al TLS como la evoluci贸n del SSL dado que est谩 basado en
茅ste 煤ltimo certificado y funciona de manera muy similar, b谩sicamente: encripta la informaci贸n compartida.

El atacante para realizar MitM puede utiliza herramientas como Ettercap.