Ataque man-in-the-middle

Un ataque man-in-the-middle, “hombre en el medio” en español, es un tipo de ataque en el mundo de seguridad informatica, en el que el atacante, con intenciones maliciosas, se interpone en la comunicación entre su victima y el servidor al que quiere acceder.

En término cotidianos, un ataque man-in-the-middle es como el juego popular del telefono descompuesto. Las personas en los extremos estan intentando comunicarse, quizá para decir la primera frase o chiste que se les ocurrió, al fin es un juego. La persona en medio, es parte del medio de comunicación, es decir, tiene que escuchar y repetir lo que oye para que el mensaje llegue al otro extremo. Para que ésto funcione, ambas personas en los extremos tienen que confiar que la persona en medio va a jugar su papel de manera correcta, no va a divulgar chismes que probablemente escuche, ni va a modificar lo que alguien dijo para armar un alboroto.

2009-08-19-oseano-telefono-descompuesto

La situación cambia ligera cuando se trata de un ataque man-in-the-middle. Las personas en los extremos ahora son: algún usuario despistado navegando en internet, y el servidor de alguna de sus páginas favoritas. El atacante toma el lugar de la persona de en medio, sin que los otros se enteren.  Y lo que intentan comunicar, ya no son cosas sin sentido, los mensajes podrían contener datos sensibles (tarjetas de crédito, contraseñas, domicilios, etc.). Es aquí la principal razón por la que se invierte tanto tiempo y esfuerzo en llevar a cabo éste tipo de ataques, en el valor de la información que se puede conseguir.

man-in-the-middle-mitm

Un atacante puede utilizar su computadora, celular o dispositivo especializado para planear e configurar el ataque. Dependiendo del caso en específico, y de las precauciones que la víctima tome en cuenta, un atacante podría explotar a su víctima de las siguientes formas.

Ver todos los datos que se estan transmitiendo:

O hacer sniffing. Lo cual significa que de manera pasiva, y sin que el usuario se de cuenta escuchar todos los datos que se estan enviando y recibiendo desde el dispositivo de la víctima.

Modificar la información  enviada y recibida

Esto con el fin de realizar algun tipo de Cross Site Scripting (XSS), o en español, inyección de código. Para potencialmente cambiar el comportamiento de las páginas a las que la víctima visita, con posibilidades casi infinitas.

Personificar servicios

Utilizando técnicas como dns spoofing, el atacante podría personificar alguna página frecuentada por la víctima, haciendo una copia fake del sitio y diciendole al usuario que es real y que puede confiar.

 

Ésta entrada es la primera de una serie de blogs enfocados a hablar de este tipo de hack en especifico. En los siguientes  blogs, hablaremos de las distintas maneras de aprovecharse de un ataque man-in-the-middle, cubriendo conceptos técnicos explicados de manera sencilla, y con ejemplos de cómo hacerlo utilizando el WiFi Pineapple

 

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s