Saltar al contenido

Man in the Middle Mediante ARP Spoofing

4 junio, 2019

Si no has escuchado hablar del ataque Man in the Middle, realizado a través de la técnica de suplantación ARP Spoofing; llegaste al tutorial indicado, hablaremos de todo lo que tienes que saber respecto a este ataque; así que ya no será solo un lenguaje de los informáticos.

Para comprender a plenitud, comencemos por definir el significado de Man in the Middle; hace referencia a la técnica realizada a través de códigos cifrados; a fin de lograr modificar un mensaje y por ende una conversación entre dos o varias personas. El significado al español, es “hombre en el medio” y se puede abreviar como MITM, MitM, MIM o MITMA.

Por otra parte ARP Spoofing; significa en sí, enviar mensajes falsos en la red; vulnerando todas las formalidades definidas en el protocolo de resolución de direcciones, conocido como ARP en inglés.

¿Cómo se Realiza el Ataque Man-In-The-Middle?

Este ataque es una lucha tenaz, que puede llevarse a cabo a través de diferentes protocolos cifrados. La persona que realiza el ataque, contacta de manera separada a dos víctimas; de allí que se conozca como hombre en el medio; la ideas es que estas víctimas del ataque, no perciban  nada diferente en la conversación que manejan; si no que, al contrario de eso, estén convencidos que todo está normal.

Por otra parte el atacante tiene que descifrar cada mensaje que envíen las víctimas y luego modificarlos y cambiarlos por unos nuevos; sin que sean percibidos; es decir las víctimas no notarán que están comunicándose con otra persona.

Este tipo de ataque, puede darse con más facilidad en redes de uso compartido o público. También es común que esto suceda entre terceros, que quieren violar el protocolo de seguridad de grandes compañías; a fin de realizar robos, estafas, etc.

La Técnica ARP Spoofing

Esta técnica de enviar mensajes falsos a las víctimas, utiliza la traducción de MAC-IP; para llevar a una de las víctimas a actualizar sus datos caché; y seguidamente todos los datos que las víctimas envíen, serán recibidos en realidad por el atacante; en función de intermediario.

Sistemas Inmersos en el Ataque Man in the Middle

En el caso del que haga la función de atacante, necesitará GNU/Linux Ubuntu y para el caso de las víctimas, no importa el sistema operativo que tenga. Lo primero que está involucrado, es la herramienta a través de la cual se envían los mensajes ARP Spoofing a las víctimas; por ejemplo puede utilizarse “dsniff”; esto quiere decir, un conjunto de herramientas que logren detectar contraseñas y claves.

Herramientas Utilizadas para Realizar el Ataque

Estas son algunas de las herramientas utilizadas para realizar estos ataques:

Heartbleed

A través de Heartbleed; se pueden llevar a cabo los ataques Man in the Middle; utilizando certificados robados, consiguiendo robar información muy apreciada; y pasando por alto protocolos de seguridad como https; e incluso aquellos cifrados a extremo como SSL; por lo que resulta sumamente peligroso.

Bettercap

Esta herramienta también es utilizada para realizar el ataque; a través de ella, se puede tener acceso a información específica como correos electrónicos, contraseñas y claves, cookies, modificar y eliminar imágenes y conexiones; etc. Esta ha sido una de las herramientas más utilizadas para este fin.

¿Cómo Puedes Protegerte de un Ataque Man in the Middle?

Algunas de las maneras de protegernos de ataques como este son:

  • Hacer uso de https al acceder a la red en búsqueda de información; es importante que verifiques antes de acceder a una página que contenga este protocolo y al utilizar el buscador, se debe escribir manualmente; a fin de no dejar ambigüedades que nos hagan vulnerables.
  • Utilizar la verificación en dos pasos; a fin de que el acceso a información delicada, sea más difícil que sufra un ataque.
  • Usar una red privada virtual; como es conocida VPN; con esta herramienta lograremos establecer una extensión segura ante la red; ya que la conexión será cifrada y segura.