Como hacer un ataque man in the middle

Como hacer un ataque man in the middle

ataque man-in the-middle wifi android

A medida que aprendas más sobre los ciberataques, a veces oirás hablar de los ataques man-in-the-middle. Estos ataques afectan a los datos cuando viajan entre un ordenador y otro. O de un ordenador a un dispositivo de red, como un router inalámbrico. Los ordenadores pueden ser PCs, dispositivos móviles, dispositivos IoT, servidores, consolas de videojuegos, no importa. El ordenador cree que está enviando datos a una entidad autorizada.

Por ejemplo, cuando mi PC envía mis datos de autentificación para mi banca online, espero que solo vaya al sitio web de mi banco. Pero estas comunicaciones pueden ser interceptadas, y probablemente ni siquiera lo sepa. Mi destinatario podría incluso estar recibiendo los datos de mi ordenador tal y como está diseñado. Pero sin que yo o mi banco lo sepamos, hay alguien escuchando. Eso, amigos míos, es un ataque MITM (man-in-the-middle). Es exactamente lo que parece, hay un «hombre» en el medio, y es un ciberatacante.

Se envían todo tipo de datos entre dispositivos informáticos, especialmente en Internet. Los datos en tránsito van por el aire como señales de radio WiFi, por cable coaxial o de fibra óptica, o por Bluetooth. Hay cientos de puertos TCP/IP que son la espina dorsal de la gran mayoría de las redes, incluyendo pero no limitándose a Internet. Algunos puertos son de uso común y muy conocidos, como los puertos 80 y 443 para la web, o el puerto 25 para enviar correo electrónico. Otros son bastante oscuros, como el puerto 17 para «Quote of the Day» o el 10823 para Farming Simulator 2011, un videojuego.

->  Panda antivirus pro

arp spoofing

Bienvenidos de nuevo, mis novatos hackers. Muchos de vosotros habréis oído hablar de un ataque man-in-the-middle y os habréis preguntado lo difícil que sería un ataque de este tipo. Para aquellos que nunca han oído hablar de uno, es simplemente cuando nosotros, el hacker, nos colocamos entre la víctima y el servidor y enviamos y recibimos toda la comunicación entre los dos.Debe ser totalmente transparente tanto para el cliente como para el servidor, sin que ninguno sospeche que está conectado a nada ni a nadie más que a quien espera. Esto nos permite ver y leer toda la comunicación (contraseñas, información confidencial, etc.), así como alterarla, si es necesario.En este tutorial de «Hack Like a Pro», te mostraré una forma muy sencilla de realizar un ataque MitM y capturar el tráfico no cifrado.

El arte del sniffingAntes de embarcarnos en un ataque MitM, necesitamos abordar algunos conceptos. En primer lugar, el sniffing es el acto de capturar todo el tráfico que pasa por la comunicación alámbrica o inalámbrica. Hay una serie de herramientas que te permitirán hacer esto. La más famosa es Wireshark, pero también tcpdump, dsniff y un puñado de otras.

suplantación de direcciones ip

En criptografía y seguridad informática, un ataque man-in-the-middle, monster-in-the-middle,[1][2] machine-in-the-middle, monkey-in-the-middle,[3] meddler-in-the-middle[4] (MITM) o person-in-the-middle[5] (PITM) es un ciberataque en el que el atacante retransmite en secreto y posiblemente altera las comunicaciones entre dos partes que creen que se están comunicando directamente, ya que el atacante se ha insertado entre las dos partes. [6] Un ejemplo de ataque MITM es la escucha activa, en la que el atacante establece conexiones independientes con las víctimas y retransmite mensajes entre ellas para hacerles creer que están hablando directamente entre sí a través de una conexión privada, cuando en realidad toda la conversación está controlada por el atacante. El atacante debe ser capaz de interceptar todos los mensajes relevantes que pasan entre las dos víctimas e inyectar otros nuevos. Esto es sencillo en muchas circunstancias; por ejemplo, un atacante dentro del rango de recepción de un punto de acceso Wi-Fi no cifrado podría insertarse como hombre en el medio[7][8][9] Como su objetivo es eludir la autenticación mutua, un ataque MITM sólo puede tener éxito cuando el atacante se hace pasar por cada punto final lo suficientemente bien como para satisfacer sus expectativas. La mayoría de los protocolos criptográficos incluyen alguna forma de autenticación del punto final específicamente para evitar los ataques MITM. Por ejemplo, TLS puede autenticar una o ambas partes utilizando una autoridad de certificación de confianza mutua[10][8].

->  Copia de facebook

aplicación de ataque man-in the-middle

Como su nombre indica, el ataque Man in the Middle es un tipo de ciberataque que se produce cuando un ciberdelincuente se sitúa entre dos usuarios. Un intruso se coloca entre el usuario y la red para robar o distorsionar datos/información. En este ataque, el atacante puede ser un oyente silencioso y tranquilo, un usuario activo que altera sus datos o incluso la persona con la que está hablando.  Un ataque MITM puede ocurrir en cualquier red, ya sea interna o externa, afectando a cualquier puerto IP.

El MITM es un tipo de ataque en el que un hacker utiliza los datos en tránsito para interceptarlos, redirigiendo secretamente el tráfico y cambiando los parámetros de conexión entre puntos finales que no saben que están comprometidos. Por lo tanto, son difíciles de detectar ya que no afectan a la red directamente.Veamos esto con un escenario:

->  Mountain lion download

Estas son las señales que te indicarán que podemos tener un invitado no deseado:Comprueba siempre dos veces las direcciones en tu barra de direcciones. Si ves algo anormal en la barra de direcciones, compruébalo, aunque sea poco.Por ejemplo: si ves https://spooFing.com en lugar de www.spoofing.com, toma precauciones.Vigila continuamente las desconexiones repetidas. Los atacantes suelen desconectar a los usuarios para obtener acceso sobre el nombre de usuario y las contraseñas cada vez que el usuario intenta volver a iniciar la sesión.Por lo tanto, compruebe siempre estos signos de ser una víctima.

Acerca del autor

Elena

Soy Elena Caceres experta en ciberseguridad y aficionada de todo lo que gira entorno al Internet. Les doy la bienvenida a mi blog donde trato de compartir información actualizada sobre estos temas relacionados con la tecnología.

Ver todos los artículos