No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Man-in-the-middle

18/37
Recursos

Aportes 12

Preguntas 1

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

o inicia sesión.

Un consejito, Platzi Team de mi corazón, algunos de los ejemplos que exponen en el video son poco visibles o borrosos, -y eso que tengo buena vista y un monitor externo al portacho y aún así algunas veces no alcanzo a ver, no imagino los otros platzinautas. -, así que recomiendaría testear, evaluar y mejorar los futuros cursitos en este aspecto.

Man in the middle

Es un tipo de ataque que consiste en interceptar la comunicación entre dos dispositivos (típicamente el dispositivo del usuario y el servidor), ubicándose en el medio e intentando no ser detectado, con el fin de obtener información sensible de la víctima.

Al interponerse en la comunicación, las peticiones realizadas por el usuario son interceptadas por el atacante pudiendo ver su contenido e incluso modificándola y reenviándola al destino original, Este proceso también se realiza con las respuestas obtenidas.

Existen diferentes variantes de este ataque:

  • IP Spoofing: El atacante envía peticiones a un servidor haciéndose pasar por la víctima. Para ello, prepara la solicitud y utiliza la dirección IP de ésta para que el servidor no lo detecte.

  • ARP Spoofing: El atacante intercepta toda la información que se transmite dentro de la red local (por Wi-Fi o Ethernet) entre el dispositivo de la víctima y un router. Para ello, el atacante hace que el dispositivo víctima asocie la IP del router (Gateway) con su propia dirección MAC, luego hace que el router asocie la dirección IP de la víctima también con su propia dirección MAC. De esta forma, toda la información que se envía entre ambos dispositivos es interceptada por el atacante.

  • DNS Spoofing: El atacante modifica las direcciones IP almacenadas en los servidores DNS, de esta forma, cuando el usuario intenta acceder a una dirección web, el servidor DNS le devuelve una dirección IP falsa controlada por el atacante.

Tipos de ataques

IP Spoofing: Su propósito es transformar la dirección IP
 correcta de la fuente para que el sistema al que se dirige un paquete no pueda detectar correctamente al remitente.

ARP Spoofing: Es una técnica que utilizan los piratas informáticos para lograr entrar en una red para robar los paquetes de datos que pasan por la red local. De esta forma podría controlar el tráfico y también incluso detenerlo.

DNS Spoofing: consiste en modificar las direcciones IP en los servidores DNS de la víctima. De este modo, los delincuentes pueden redirigir el tráfico de la víctima hacia sitios web falsos.

Hola Team Platzi, algunos recursos estan con baja resoluciòn. Seria bueno que ajustaran los ejemplos, reduciendo el tamaño del profesor y aumentando el tamaño de las diapositivas.



MiTM - Ataques en el camino
Los atacantes en ruta interceptan o modifican las comunicaciones entre dos dispositivos, como un navegador web y un servidor web, ya sea para recopilar información de uno de los dispositivos o para hacerse pasar por uno de ellos. Este tipo de ataque también se conoce como ataque de hombre en el medio. Un ataque MiTM ocurre cuando un ciberdelincuente toma el control de un dispositivo sin que el usuario lo sepa. Con ese nivel de acceso, el atacante puede interceptar y capturar información sobre el usuario antes de retransmitirla a su destino. Estos tipos de ataques se utilizan a menudo para robar información financiera. Hay muchos tipos de malware que poseen capacidades de ataque MiTM. el MitM permite que el atacante tome el control de un dispositivo sin el conocimiento del usuario. Con ese nivel de acceso, el atacante puede interceptar y capturar información sobre el usuario antes de retransmitirla a su destino. Los ataques MitM se usan ampliamente para robar información financiera. Existen muchas técnicas y malware para proporcionar capacidades de MitM a los atacantes.

(MitMo) Hombre en el móvil : una variación del hombre en el medio, el MitMo es un tipo de ataque utilizado para tomar el control de un dispositivo móvil. Cuando está infectado, puede ordenarse al dispositivo móvil que exfiltre información confidencial del usuario y la envíe a los atacantes. ZeuS, un ejemplo de ataque con capacidades de MitMo, permite que los atacantes capturen silenciosamente SMS de verificación de 2 pasos enviados a los usuarios. Cuando está infectado, el dispositivo móvil recibe instrucciones de filtrar información confidencial del usuario y enviarla a los atacantes. ZeUS es un ejemplo de paquete de malware con capacidades MitMO. Permite a los atacantes capturar silenciosamente los mensajes SMS de verificación en dos pasos que se envían a los usuarios.

Ciber-Controles para Man-in-the-middle

  • Alertas en navegadores: no omitir las alertas ofrecidas por los web browsers.

  • Logging-out obligatorio:Si no utilizas una aplicación, cierra sesión.

  • VPN: Utilizar las bondades de las redes privadas para encapsular o blindar el trafico y/o peticiones.

  • Cifrar comunicaciones: Utilizar TLS 1.3 o superior con algoritmos de cifrado robusto.

Me gustaria un ejempo de como usar los link correctamente.

quisiera un curso similar pero que sea practico poner en practica lo que se debe hacer en cualquier ataque, asi debemos aprender mas

Recordemos que los ciber delincuentes ya están consiguiendo certificados de seguridad auténticos para sus páginas

Datos extra de IP spoofing

  • ARP Spoofing es un tipo de ataque MitM en el que el atacante envía paquetes ARP falsificados a la red, lo que puede hacer que los dispositivos de red redirijan el tráfico hacia el atacante en lugar de hacia su destino legítimo.
  • Este tipo de ataque se puede utilizar para robar información de la red, como contraseñas y datos confidenciales.
  • Los ataques de ARP Spoofing se pueden prevenir mediante el uso de autenticación de red, como el protocolo 802.1X, y mediante la segmentación de redes en VLAN separadas.
  • En algunos casos, los ataques de ARP Spoofing también pueden ser realizados por virus y malware que se ejecutan en los sistemas infectados, lo que les permite interceptar el tráfico de red.
  • Una técnica de detección de ARP Spoofing es el uso de software de detección de ARP que puede detectar y alertar sobre paquetes ARP falsificados en la red.

MitM

Un ciberataque que permite interceptar la comunicación entre el usuario y la aplicación. Capturando información
sensible y/o de alto riesgo.

Tipos de MitM:

IP Spoofing - Se alteran los encabezados de paquetes para suplantar una dirección IP.

ARP Spoofing - Enlaza una MAC Address con la dirección IP de usuario legítimo.

DNS Spoofing - Infiltra un DNS Server, alterando los registros de direcciones web

Evitar estos Ciberataques:
Alertas:
No omitir las alertas que arroja el navegador.
(Loggin-out obligatorio):
Sí no se está utilizando una aplicación, cerrar la sesión.

VPN:
Sí hay alguien interceptando la comunicación, hay un canal cifrado por lo que el ciberdelincuente no podrá
obtener la información.
Cifrar Comunicaciones:
Utilizar TLS1.3 + con algoritmos de Cifrado robustos.

El TLS es la siguiente generación del Certificado SSL : permite y garantiza el intercambio de datos en un
entorno securizado y privado entre dos entes, el usuario y el servidor, mediante aplicaciones como HTTP,
POP3, IMAP, SSH, SMTP o NNTP. Nos referimos al TLS como la evolución del SSL dado que está basado en
éste último certificado y funciona de manera muy similar, básicamente: encripta la información compartida.

El atacante para realizar MitM puede utiliza herramientas como Ettercap.