¿Qué es un 'Ataque Man in the Middle'? - Cómo se hace y para qué sirve

Si no has escuchado hablar del ataque Man in the Middle, realizado a través de la técnica de suplantación ARP Spoofing; llegaste al tutorial indicado, hablaremos de todo lo que tienes que saber respecto a este ataque; así que ya no será solo un lenguaje de los informáticos.

Para comprender a plenitud, comencemos por definir el significado de Man in the Middle; hace referencia a la técnica realizada a través de códigos cifrados; a fin de lograr modificar un mensaje y por ende una conversación entre dos o varias personas. El significado al español, es “hombre en el medio” y se puede abreviar como MITM, MitM, MIM o MITMA.

Por otra parte ARP Spoofing; significa en sí, enviar mensajes falsos en la red; vulnerando todas las formalidades definidas en el protocolo de resolución de direcciones, conocido como ARP en inglés.

Índice()
  1. ¿Cómo se realiza el ataque Man-In-The-Middle?
  2. ¿Qué es la técnica ARP Spoofing?
  3. Sistemas inmersos en el ataque Man in the Middle
  4. Herramientas utilizadas para realizar el ataque
    1. Heartbleed
    2. Bettercap
  5. ¿Cómo puedes protegerte de un ataque Man in the Middle?

¿Cómo se realiza el ataque Man-In-The-Middle?

Este ataque es una lucha tenaz, que puede llevarse a cabo a través de diferentes protocolos cifrados. Por ello debes de tener mucho cuidado y siempre estar atento a varias señales.

La persona que realiza el ataque, contacta de manera separada a dos víctimas; de allí que se conozca como hombre en el medio; la ideas es que estas víctimas del ataque, no perciban  nada diferente en la conversación que manejan; si no que, al contrario de eso, estén convencidos que todo está normal.

tecnica realizada logaritmos cifrados

Por otra parte el atacante tiene que descifrar cada mensaje que envíen las víctimas y luego modificarlos y cambiarlos por unos nuevos; sin que sean percibidos; es decir las víctimas no notarán que están comunicándose con otra persona.

Este tipo de ataque, puede darse con más facilidad en redes de uso compartido, público o bien en salas o páginas para conocer a más personas. También es común que esto suceda entre terceros, que quieren violar el protocolo de seguridad de grandes compañías; a fin de realizar robos, estafas, etc.

¿Qué es la técnica ARP Spoofing?

Esta técnica de enviar mensajes falsos a las víctimas, utiliza la traducción de MAC-IP; para llevar a una de las víctimas a actualizar sus datos caché; y seguidamente todos los datos que las víctimas envíen, serán recibidos en realidad por el atacante; en función de intermediario.

La suplantación de ARP es enviar mensajes ARP falsos a la Ethernet. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo, como por ejemplo la puerta de enlace predeterminada.

Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real, o modificar los datos antes de reenviarlos.

El atacante puede incluso lanzar un ataque de tipo DoS (denegación de servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima.

El ataque de suplantación de ARP puede ser ejecutado desde una máquina controlada (el atacante ha conseguido previamente hacerse con el control de la misma: intrusión), o bien la máquina del atacante está conectada directamente a la red local Ethernet.

Sistemas inmersos en el ataque Man in the Middle

Los atacantes suelen ejecutar sus operaciones instalado GNU/Linux Ubuntu y para el caso de las víctimas, no importa el sistema operativo que tenga. Lo primero que está involucrado, es la herramienta a través de la cual se envían los mensajes ARP Spoofing a las víctimas; por ejemplo puede utilizarse “dsniff”; esto quiere decir, un conjunto de herramientas que logren detectar contraseñas y claves.

victimas robo informacion valiosa

Herramientas utilizadas para realizar el ataque

Estas son algunas de las herramientas utilizadas para realizar estos ataques, tenlo en cuenta y evita que te tomen por sorpresa:

Heartbleed

A través de Heartbleed; se pueden llevar a cabo los ataques Man in the Middle; utilizando certificados robados, consiguiendo robar información muy apreciada; y pasando por alto protocolos de seguridad como https; e incluso aquellos cifrados a extremo como SSL; por lo que resulta sumamente peligroso.

Bettercap

Esta herramienta también es utilizada para realizar el ataque; a través de ella, se puede tener acceso a información específica como correos electrónicos, contraseñas y claves, cookies, modificar y eliminar imágenes y conexiones; etc. Esta ha sido una de las herramientas más utilizadas para este fin.

¿Cómo puedes protegerte de un ataque Man in the Middle?

Algunas de las maneras de protegernos de ataques como este son:

  • Hacer uso de https al acceder a la red en búsqueda de información; es importante que verifiques antes de acceder a una página que contenga este protocolo y al utilizar el buscador, se debe escribir manualmente; a fin de no dejar ambigüedades que nos hagan vulnerables.
  • Utilizar la verificación en dos pasos; a fin de que el acceso a información delicada, sea más difícil que sufra un ataque.
  • Usar una red privada virtual; como es conocida VPN; con esta herramienta lograremos establecer una extensión segura ante la red; ya que la conexión será cifrada y segura.

Subir