Cómo funciona el ataque de hombre en el medio - Navigaweb.net

Cómo funcionan los ataques Man-In-The-Middle, técnica de piratas informáticos para interceptar el tráfico de red y cómo evitarlos

Aunque la tecnología que permite que Internet funcione ha dado grandes pasos, hasta el punto de poder ofrecer un alto nivel de seguridad para comprar cualquier cosa online, nunca debemos subestimar las capacidades de los hackers, que siempre pueden socavar esta seguridad con ataques dirigidos. .y muy peligrosos, también porque son difíciles de identificar y reconocer para un usuario novato en el mundo de las tecnologías de la información.

Uno de los ciberataques menos conocidos pero con un alto nivel de peligro es elAtaque del hombre en el medio (también a menudo reconocido por el nombre en inglés Ataque MITM), un tipo de ataque sofisticado que puede hacer uso de malware o técnicas de ingeniería social para tomar el control de toda la información que pasa por Internet, sin que nadie pueda reconocer el ataque en curso. Asi que veamos lo que significa el ataque Man-In-The-Middle, por qué es peligroso y qué podemos hacer para detenerlo.

Índice

    Ataque de intermediario: cómo reconocerlo y evitarlo

    En los siguientes capítulos te mostraremos en qué consiste un ataque MITM, qué tipos de ataques podemos sufrir y qué podemos hacer para evitar que un hacker aproveche este ataque avanzado para robar información personal o datos sensibles de nuestro PC o cualquier otro. dispositivo conectado a la red.

    ¿Qué es un ataque de hombre en el medio?

    El termino Hombre en el medio, que podemos traducir al italiano como "hombre en el medio", sugiere la naturaleza del ataque: un hacker se inmiscuye en la comunicación de redes entre dos sujetos sin que se den cuenta, para interceptarlo..

    Una vez que se ha lanzado este tipo de ataque, el hacker puede revisar las páginas web que abrimos en el navegador, escuchar conversaciones de chat o videollamadas, interceptar páginas de banca desde casa y robar contraseñas para acceder a Facebook u otros sitios sensibles.

    Tipos de ataques MITM

    Este tipo de ataque puede llevarse a cabo en diversas técnicas informáticas, que el hacker elegirá en función de la vulnerabilidad de los dispositivos en uso y el tipo de dispositivo que utiliza la víctima:

    • Hombre en el navegador: uno de los ataques más poderosos y efectivos. Con este tipo de ataque, el pirata informático infecta la PC de la víctima con malware dirigido, que toma el control de algunas funciones del navegador. Cuando sufrimos este ataque, todas las páginas web abiertas en el navegador infectado se envían al atacante, incluidas las páginas de inicio de sesión o banca desde casa (que se modificarán y alterarán sin que el navegador informe nada anormal).
    • Suplantación de DNS: otra técnica muy avanzada, que modifica la forma en que nuestro dispositivo solicita páginas web en Internet. Cuando nos conectamos a Internet y escribimos el nombre de un sitio en el navegador, este último se pondrá en contacto con los servidores DNS en uso (como un directorio telefónico), para obtener la dirección IP correcta asociada con el nombre ingresado; una computadora infectada con suplantación de DNS mostrará páginas falsas, incluso si escribimos correctamente el nombre del sitio al que queremos llegar (los sitios de banca desde casa y los sitios sociales como Facebook son el objetivo).
    • Suplantación de IP: uno de los ataques más antiguos, pero aún efectivos. El atacante ingresa a la red local y hace que los dispositivos conectados "crean" que son el "enrutador": de esta manera todos los datos que pasan por la red llegarán a su dispositivo (generalmente un enrutador modificado o una PC particularmente potente) y podrán para analizar todos los datos que pasan por la red (a través de un simple rastreador de red).
    • Suplantación de ARP: Este ataque funciona de manera similar al ataque de suplantación de IP: el pirata informático se infiltra en la red local y envenena las solicitudes ARP, que permiten que los dispositivos se reconozcan entre sí dentro de la red. Una vez que el ARP está envenenado, todos los datos de la red pasarán al ordenador del atacante, para poder comprobar y leer todos los datos intercambiados (incluidos los de las páginas de inicio de sesión).

    También existen otras técnicas MITM, pero estas son sin duda las más famosas y aún se utilizan en la actualidad para llevar a cabo ataques de este tipo.

    Cómo reconocer y evitar ataques MITM

    Reconocer e interceptar un ataque MITM puede ser una tarea difícil, incluso para un usuario que se considera un experto en TI.; esto se debe a que los sitios funcionarán como de costumbre, el navegador no reportará nada y ningún antivirus es capaz de verificar si los datos de la red llegan al destino sin haber pasado por otros dispositivos o por engaños bien estudiados. La mayoría de las personas solo se dan cuenta de que están siendo atacadas después del robo de identidad, el robo de cuentas o la desaparición de grandes sumas de dinero de las cuentas corrientes.

    Para evitar cualquier tipo de ataque Man-In-The-Middle es recomendable seguir estas sencillas reglas:

    • Usamos una VPNPodemos usar una VPN para protegernos, especialmente cuando nos conectamos a redes públicas de puntos de acceso Wi-Fi. Al hacerlo, neutralizaremos la interceptación de datos, ya que incluso en el caso de MITM todos los datos de conexión están encriptados, lo que efectivamente hace inútil este tipo de ataque. Para saber más podemos leer nuestra guía. Cómo elegir una VPN segura que no espíe y no comparta datos.
    • Comprobemos los certificados SSL: cuando nos conectamos a un sitio sensible (banca desde casa, Facebook o Amazon por ejemplo), verificamos que el certificado de seguridad SSL sea válido y certificado por un tercero. Uno mismo obtenemos errores en el certificado SSL en uno de los sitios sensibles, inmediatamente cerramos la conexión y volvemos a intentarlo desde otra PC, quizás bajo VPN.
    • Actualizamos el sistema operativo y el navegador: Mantener su sistema operativo y navegador actualizados nos hará menos vulnerables al malware y exploits y, en consecuencia, a los ataques MITM.
    • Evitamos el uso de redes públicas para datos sensibles: la banca desde casa o el acceso a datos de tarjetas de crédito son operaciones peligrosas para realizar en público, por lo que es mejor esperar para llegar a casa o conectarse a una red Wi-Fi segura.
    • Mejoramos la seguridad de nuestra red local: tratamos de usar un enrutador potente y difícil de "envenenar", siempre usamos WP2 en todas las redes Wi-Fi activas, apague WPS y elija uno contraseña para conexión inalámbrica difícil de adivinar.
    • Elegimos un potente antimalware: Muchos antimalware de pago también tienen módulos de control de red local, por lo que pueden interceptar ataques MITM antes de que puedan causar algún daño. Para obtener más información, le recomendamos que lea la guía. Descargar antivirus de pago: versiones de prueba y actualizaciones gratuitas.

    Conclusiones

    Con los ataques Man-In-The-Middle, no pierda el tiempo: pueden provocar daños muy importantes, especialmente si se interceptan nuestros datos bancarios o los datos de acceso al sitio. Los mejores piratas informáticos pueden llevar a cabo ataques MITM muy efectivos, pero incluso las fuerzas del orden a menudo utilizan este ataque para interceptar comunicaciones de delincuentes y terroristas. Si no pertenecemos a estas dos categorías, es suficiente seguir las reglas vistas anteriormente para evitar la mayoría de los ataques Man-In-The-Middle.

    Otros consejos útiles para evitar este tipo de ciberataques y evitar tener que lidiar con malware se pueden encontrar en nuestras guías. Defiéndase de las técnicas de ingeniería social para robar datos personales y estafar es Reconocer correos electrónicos falsos, fraudulentos y no genuinos.

    ¡Haz clic para puntuar esta entrada!
    (Votos: 0 Promedio: 0)

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir

    Este sitio web utiliza cookies para asegurar que tengas una mejor experiencia al navegar por él. Leer más