Resumen de lo que es el hombre en el ataque medio

Todos hemos estado usando computadoras y dispositivos similares a diario durante mucho tiempo. Y con su evolución constante y continua, se están construyendo nuevas técnicas para aliviar la presión de realizar manualmente una determinada tarea o hacer que el proceso funcione mucho más rápido. Todo esto es posible gracias a las computadoras y los avances tecnológicos. Pero como dice el versículo, "Una moneda tiene dos caras", no todo es muy seguro y causa el robo de datos y probablemente el uso incorrecto de la misma. Man In The Middle Attack es de ese tipo.

Hombre en el medio ataque

Cuando dos usuarios se comunican entre sí y otra tercera entidad desconocida entra en la conversación para escuchar a fin de obtener los datos de la conversación. Esta tercera entidad desconocida es totalmente desconocida para el destinatario y el remitente de las comunicaciones (usuarios). Por ejemplo: estás chateando con alguien en línea. Hay una tercera entidad desconocida presente en la comunicación, que es totalmente desconocida para ambos. Esta tercera persona podría chatear individualmente con ambos de una manera que ambos seguirán pensando que el otro está enviando mensajes. O la tercera entidad puede interceptar los mensajes y agregarle nuevo contenido. Todo esto se hará de manera tan discreta que ambos usuarios permanecerán totalmente sin notificación.

Los siguientes diagramas muestran cómo ocurre un MITM:

Figura 1: Esta es la ruta regular o el canal a través del cual debe llevarse a cabo la comunicación.

Figura 2: La comunicación se realiza a través del canal alterado y Man in the Middle ha atacado a los sistemas / usuarios.

En palabras simples, Main in the Middle Attack es lo mismo que la persona que escucha a escondidas en la conversación y usa la información para su beneficio.

Tipos de hombre en el medio ataque

A continuación se muestran los diferentes tipos de hombre en el ataque medio que son los siguientes:

1. Hacks de sesión

A menudo recibimos notificaciones cuando navegamos sobre cookies y sesiones. Entonces, estas cookies y sesiones almacenan la información que es nuestra personal. Puede contener identificadores de inicio de sesión y contraseñas. Entonces, lo que hacen los atacantes de MITM es obtener las cookies de sesión y, una vez que las tienen, tienen acceso a todos los datos confidenciales y luego se produce el robo de datos. En general, todos los sitios tienen formularios de autocompletar y solicitan a los usuarios que ingresen las contraseñas y verifiquen, etc., aquí es donde obtienen los datos de las personas.

2. Hacks de correo electrónico

Los atacantes de MITM acceden a la intercepción de mensajes entre dos usuarios. El primer usuario envía información confidencial a través de la red al segundo usuario. Por lo tanto, funciona exactamente como en la figura 2. El atacante envía el correo electrónico a cualquiera de las partes, lo que está enmascarado, lo que significa que uno no se da cuenta de que es falso y exige información sensible o detalles de la cuenta y luego el pirateo se lleva a cabo sitio.

3. Hacks Wi-Fi

En general, esto sucede cuando los usuarios se conectan a una fuente de Wi-Fi gratuita y los hackers pueden apuntar fácilmente a dichos usuarios. Las fuentes de Wi-Fi gratuitas son medios de conexión muy importantes, ya que a través de ellas se ofrece un nivel de seguridad muy bajo. Otro truco de Wi-Fi es que los atacantes desarrollan una red muy similar a la que los usuarios están trabajando actualmente.

Propósito y motivo del hombre en el medio ataque

El hombre en el medio atacantes; generalmente se dirigen a los usuarios que son ingenuos con los controles de red. Blancos fáciles. Pero no significa que los sistemas complejos no puedan ser pirateados. Estos atacantes recopilan esta información y luego la usan como un usuario normal para usarla. Está dirigido principalmente a obtener información confidencial de / de los usuarios, como detalles de la cuenta, PIN bancarios. Esta información les ayuda a ingresar al sistema y usarlo o incluso vender la información. Esto se ha visto recientemente muchas veces, que debido al atacante, los datos del sistema se han publicado en línea o se han filtrado datos confidenciales.

¿Cómo tiene lugar Man In The Middle?

Hay dos pasos principales con la ayuda de los cuales los atacantes MITM piratean los sistemas; verbigracia:

  1. Interceptación

El atacante crea una red ficticia que los usuarios pueden usar de forma gratuita. Y cuando los usuarios ingresan los datos, primero se transfieren a los archivos del atacante y luego hacia la reasignación. Este es el ataque pasivo y más fácil de los sistemas.

Los atacantes también pueden usar una de las siguientes formas:

  • IP Spoofing: todos los dispositivos tienen direcciones IP. Cuando el usuario ingresa los datos a través de una red, se transfiere a la dirección IP del receptor. Pero en el medio, los atacantes crean algunas direcciones IP que son muy similares a la dirección IP del destinatario. Entonces, en lugar de enviar datos al destino real, se transfiere a la dirección IP del atacante.
  • Falsificación de ARP: en esto, las direcciones MAC de los atacantes se adjuntan junto con la dirección IP del usuario. Por lo tanto, los datos se transfieren a la dirección IP del atacante tan pronto como se envían.
  • Suplantación de DNS: DNS significa Sistema de nombres de dominio. Los atacantes, cambian los registros de caché de los navegadores. Entonces, cuando el usuario ingresa al sitio dado, en lugar de ir a la URL / sitio web correcto, se envía a un sitio ficticio creado por el atacante.

2. Descifrado

  • HTTPS Spoofing: en general, todos los usuarios ven el "https" como seguro. Pero en este atacante, introduce manualmente un certificado, que parece seguro y confiable para ser utilizado. Entonces, todos los datos se enrutan a través de él. Pero como se parece a un sitio seguro, el navegador envía la clave para leer los datos que un atacante obtiene acceso a la información.
  • SSL Beast: el atacante infecta la computadora del usuario con algunas cookies falsas y CBC se ve comprometido, por lo que los datos se descifran fácilmente.
  • Secuestro de SSL: como se mencionó anteriormente, HTTPS significa seguro. Pero, justo antes de que el navegador se conecte al HTTPS desde HTTP, se enruta al navegador del atacante.
  • SSL Stripping: el atacante reduce la seguridad del sitio web a un nivel, donde todo está entre HTTPS y HTTP. Por lo tanto, todos los datos están disponibles en un formato de texto no cifrado.

¿Qué hacer después de Man In The Middle Attack y cómo prevenirlo?

Hay ciertas formas / pasos que se pueden seguir para evitar el ataque después de que haya tenido lugar, a saber:

  1. Verifique los niveles de seguridad de las redes a las que está conectado.
  2. Nunca se conecte a la fuente de Wi-Fi gratuito a menos que sea de una fuente conocida.
  3. Manténgase alerta de correos electrónicos potencialmente fraudulentos y enlaces desconocidos, que pueden conducir a otros sitios web desconocidos.
  4. Manténgase conectado a los sitios web, que están conectados con protocolos HTTPS, tienen un mayor nivel de seguridad sobre HTTP.
  5. Use VPN mientras está en una red, de modo que los datos que se usan o transfieren de forma segura. Todos los datos se obtienen y se guardan con una VPN cifrada.
  6. Utilice software antimalware que detecte y elimine el malware.

Conclusión

Mientras usa datos en la red, siempre permanezca conectado a los sitios seguros y evite hacer clic en los enlaces que podrían conducir a algunas fuentes desconocidas.

Artículos recomendados

Esta ha sido una guía de Qué es el hombre en el ataque medio. Aquí hemos discutido la descripción general, los tipos, el propósito y el motivo, etc. También puede consultar nuestros otros artículos sugeridos para obtener más información:

  1. ¿Qué es la seguridad cibernética?
  2. ¿Qué es la seguridad de red?
  3. Carreras en seguridad cibernética
  4. Preguntas de la entrevista de seguridad cibernética
  5. Comparación de las 12 principales direcciones de Mac con direcciones IP