Hackeando a los malos con sus propias armas
Tabla de contenido:
Proteger nuestros datos en línea nunca será una tarea fácil, especialmente hoy en día cuando los atacantes están inventando regularmente nuevas técnicas y exploits para robar sus datos. A veces sus ataques no serán tan dañinos para los usuarios individuales. Pero los ataques a gran escala en algunos sitios web populares o bases de datos financieras pueden ser muy peligrosos. En la mayoría de los casos, los atacantes primero intentan introducir malware en la máquina del usuario. A veces, esta técnica no funciona, sin embargo.
Fuente de la imagen: Kaspersky.
¿Qué es el ataque del hombre en el medio?
Un método popular es el Ataque del hombre en el medio . También se lo conoce como ataque de brigada de cubo , o a veces ataque de Janus en criptografía. Como su nombre indica, el atacante se mantiene entre dos partes, haciéndoles creer que están hablando directamente entre sí a través de una conexión privada, cuando en realidad toda la conversación está siendo controlada por el atacante.
Un hombre en el ataque medio solo puede tener éxito cuando el atacante forma una autenticación mutua entre dos partes. La mayoría de los protocolos criptográficos siempre proporcionan algún tipo de autenticación de punto final, específicamente para bloquear ataques MITM a los usuarios. El protocolo Secure Sockets Layer (SSL) siempre se usa para autenticar a una o ambas partes usando una autoridad de certificación mutuamente confiable.
Cómo funciona
Supongamos que hay 3 personajes en esta historia: Mike, Rob y Alex. Mike quiere comunicarse con Rob. Mientras tanto, Alex (atacante) inhibe la conversación para espiar y mantener una conversación falsa con Rob, en nombre de Mike. Primero, Mike le pide a Rob su clave pública. Si Rob proporciona su clave a Mike, Alex intercepta, y así es como comienza el "ataque del hombre en el medio". Alex luego envía un mensaje falsificado a Mike que dice ser de Rob, pero que incluye la clave pública de Alex. Mike cree fácilmente que la clave recibida pertenece a Rob, cuando en realidad eso no es cierto. Mike cifra inocentemente su mensaje con la clave de Alex y le envía el mensaje convertido a Rob.
En los ataques MITM más comunes, el atacante usa principalmente un enrutador WiFi para interceptar la comunicación del usuario. Esta técnica puede resolverse explotando un enrutador con algunos programas maliciosos para interceptar las sesiones del usuario en el enrutador. Aquí, el atacante primero configura su computadora portátil como un punto de acceso WiFi, eligiendo un nombre comúnmente utilizado en un área pública, como un aeropuerto o una cafetería. Una vez que el usuario se conecta a ese enrutador malicioso para llegar a sitios web como sitios de banca en línea o sitios de comercio, el atacante registra las credenciales del usuario para usarlo más adelante.
Prevención y herramientas de prevención del hombre en el medio
La mayoría de las defensas efectivas contra MITM solo se puede encontrar en el enrutador o en el servidor. No tendrá ningún control dedicado sobre la seguridad de su transacción. En cambio, puede usar una encriptación fuerte entre el cliente y el servidor. En este caso, el servidor autentica la solicitud del cliente presentando un certificado digital, y luego solo se puede establecer la conexión.
Otro método para prevenir tales ataques MITM es, nunca conectarse a enrutadores WiFi abiertos directamente. Si así lo desea, puede usar un complemento del navegador como HTTPS Everywhere o ForceTLS. Estos complementos le ayudarán a establecer una conexión segura siempre que la opción esté disponible.
En Irán, el ciberactivismo sin el hombre medio
Anthony Papillion dice que solo quiere darles una voz a los iraníes, pero el La palabra en Twitter en estos días es que no se puede confiar en él.
Ataques de fuerza bruta: definición y prevención
¿Qué son los ataques de fuerza bruta? Descubra qué significa Brute Force Attack, cuánto tiempo lleva descifrar una contraseña y métodos básicos de prevención y protección.
Ataques cibernéticos: definición, tipos, prevención
Este artículo explica qué son los ataques cibernéticos, su definición, tipos y conversaciones sobre cómo prevenirlos y la Por supuesto, tomar en caso de un ataque cibernético.