No tienes acceso a esta clase

¬°Contin√ļa aprendiendo! √önete y comienza a potenciar tu carrera

Man-in-the-middle

18/37
Recursos

Aportes 12

Preguntas 1

Ordenar por:

¬ŅQuieres ver m√°s aportes, preguntas y respuestas de la comunidad?

o inicia sesión.

Un consejito, Platzi Team de mi coraz√≥n, algunos de los ejemplos que exponen en el video son poco visibles o borrosos, -y eso que tengo buena vista y un monitor externo al portacho y a√ļn as√≠ algunas veces no alcanzo a ver, no imagino los otros platzinautas. -, as√≠ que recomiendar√≠a testear, evaluar y mejorar los futuros cursitos en este aspecto.

Man in the middle

Es un tipo de ataque que consiste en interceptar la comunicación entre dos dispositivos (típicamente el dispositivo del usuario y el servidor), ubicándose en el medio e intentando no ser detectado, con el fin de obtener información sensible de la víctima.

Al interponerse en la comunicación, las peticiones realizadas por el usuario son interceptadas por el atacante pudiendo ver su contenido e incluso modificándola y reenviándola al destino original, Este proceso también se realiza con las respuestas obtenidas.

Existen diferentes variantes de este ataque:

  • IP Spoofing: El atacante env√≠a peticiones a un servidor haci√©ndose pasar por la v√≠ctima. Para ello, prepara la solicitud y utiliza la direcci√≥n IP de √©sta para que el servidor no lo detecte.

  • ARP Spoofing: El atacante intercepta toda la informaci√≥n que se transmite dentro de la red local (por Wi-Fi o Ethernet) entre el dispositivo de la v√≠ctima y un router. Para ello, el atacante hace que el dispositivo v√≠ctima asocie la IP del router (Gateway) con su propia direcci√≥n MAC, luego hace que el router asocie la direcci√≥n IP de la v√≠ctima tambi√©n con su propia direcci√≥n MAC. De esta forma, toda la informaci√≥n que se env√≠a entre ambos dispositivos es interceptada por el atacante.

  • DNS Spoofing: El atacante modifica las direcciones IP almacenadas en los servidores DNS, de esta forma, cuando el usuario intenta acceder a una direcci√≥n web, el servidor DNS le devuelve una direcci√≥n IP falsa controlada por el atacante.

Tipos de ataques

IP Spoofing: Su propósito es transformar la dirección IP
 correcta de la fuente para que el sistema al que se dirige un paquete no pueda detectar correctamente al remitente.

ARP Spoofing: Es una técnica que utilizan los piratas informáticos para lograr entrar en una red para robar los paquetes de datos que pasan por la red local. De esta forma podría controlar el tráfico y también incluso detenerlo.

DNS Spoofing: consiste en modificar las direcciones IP en los servidores DNS de la víctima. De este modo, los delincuentes pueden redirigir el tráfico de la víctima hacia sitios web falsos.

Hola Team Platzi, algunos recursos estan con baja resoluci√≤n. Seria bueno que ajustaran los ejemplos, reduciendo el tama√Īo del profesor y aumentando el tama√Īo de las diapositivas.



MiTM - Ataques en el camino
Los atacantes en ruta interceptan o modifican las comunicaciones entre dos dispositivos, como un navegador web y un servidor web, ya sea para recopilar información de uno de los dispositivos o para hacerse pasar por uno de ellos. Este tipo de ataque también se conoce como ataque de hombre en el medio. Un ataque MiTM ocurre cuando un ciberdelincuente toma el control de un dispositivo sin que el usuario lo sepa. Con ese nivel de acceso, el atacante puede interceptar y capturar información sobre el usuario antes de retransmitirla a su destino. Estos tipos de ataques se utilizan a menudo para robar información financiera. Hay muchos tipos de malware que poseen capacidades de ataque MiTM. el MitM permite que el atacante tome el control de un dispositivo sin el conocimiento del usuario. Con ese nivel de acceso, el atacante puede interceptar y capturar información sobre el usuario antes de retransmitirla a su destino. Los ataques MitM se usan ampliamente para robar información financiera. Existen muchas técnicas y malware para proporcionar capacidades de MitM a los atacantes.

(MitMo) Hombre en el móvil : una variación del hombre en el medio, el MitMo es un tipo de ataque utilizado para tomar el control de un dispositivo móvil. Cuando está infectado, puede ordenarse al dispositivo móvil que exfiltre información confidencial del usuario y la envíe a los atacantes. ZeuS, un ejemplo de ataque con capacidades de MitMo, permite que los atacantes capturen silenciosamente SMS de verificación de 2 pasos enviados a los usuarios. Cuando está infectado, el dispositivo móvil recibe instrucciones de filtrar información confidencial del usuario y enviarla a los atacantes. ZeUS es un ejemplo de paquete de malware con capacidades MitMO. Permite a los atacantes capturar silenciosamente los mensajes SMS de verificación en dos pasos que se envían a los usuarios.

Ciber-Controles para Man-in-the-middle

  • Alertas en navegadores: no omitir las alertas ofrecidas por los web browsers.

  • Logging-out obligatorio:Si no utilizas una aplicaci√≥n, cierra sesi√≥n.

  • VPN: Utilizar las bondades de las redes privadas para encapsular o blindar el trafico y/o peticiones.

  • Cifrar comunicaciones: Utilizar TLS 1.3 o superior con algoritmos de cifrado robusto.

Me gustaria un ejempo de como usar los link correctamente.

quisiera un curso similar pero que sea practico poner en practica lo que se debe hacer en cualquier ataque, asi debemos aprender mas

Recordemos que los ciber delincuentes ya están consiguiendo certificados de seguridad auténticos para sus páginas

Datos extra de IP spoofing

  • ARP Spoofing es un tipo de ataque MitM en el que el atacante env√≠a paquetes ARP falsificados a la red, lo que puede hacer que los dispositivos de red redirijan el tr√°fico hacia el atacante en lugar de hacia su destino leg√≠timo.
  • Este tipo de ataque se puede utilizar para robar informaci√≥n de la red, como contrase√Īas y datos confidenciales.
  • Los ataques de ARP Spoofing se pueden prevenir mediante el uso de autenticaci√≥n de red, como el protocolo 802.1X, y mediante la segmentaci√≥n de redes en VLAN separadas.
  • En algunos casos, los ataques de ARP Spoofing tambi√©n pueden ser realizados por virus y malware que se ejecutan en los sistemas infectados, lo que les permite interceptar el tr√°fico de red.
  • Una t√©cnica de detecci√≥n de ARP Spoofing es el uso de software de detecci√≥n de ARP que puede detectar y alertar sobre paquetes ARP falsificados en la red.

MitM

Un ciberataque que permite interceptar la comunicación entre el usuario y la aplicación. Capturando información
sensible y/o de alto riesgo.

Tipos de MitM:

IP Spoofing - Se alteran los encabezados de paquetes para suplantar una dirección IP.

ARP Spoofing - Enlaza una MAC Address con la dirección IP de usuario legítimo.

DNS Spoofing - Infiltra un DNS Server, alterando los registros de direcciones web

Evitar estos Ciberataques:
Alertas:
No omitir las alertas que arroja el navegador.
(Loggin-out obligatorio):
Sí no se está utilizando una aplicación, cerrar la sesión.

VPN:
Sí hay alguien interceptando la comunicación, hay un canal cifrado por lo que el ciberdelincuente no podrá
obtener la información.
Cifrar Comunicaciones:
Utilizar TLS1.3 + con algoritmos de Cifrado robustos.

El TLS es la siguiente generación del Certificado SSL : permite y garantiza el intercambio de datos en un
entorno securizado y privado entre dos entes, el usuario y el servidor, mediante aplicaciones como HTTP,
POP3, IMAP, SSH, SMTP o NNTP. Nos referimos al TLS como la evolución del SSL dado que está basado en
√©ste √ļltimo certificado y funciona de manera muy similar, b√°sicamente: encripta la informaci√≥n compartida.

El atacante para realizar MitM puede utiliza herramientas como Ettercap.