Seguridad de redes. Ataque Man in the Middle (MITM).


Man in the Middle
Esquema de un ataque MITM.


Uno de los campos de la informática que más me gusta, es el que se especializa en la seguridad de redes y sistemas informáticos. Por eso cuando tengo oportunidad, me gusta hacer una entrada al respecto.

Hoy os quiero hablar de un tipo de ataque informático denominado "Man in The Middle" (MITM) o traducido al español "hombre en medio". Consiste en colocarse  entre el origen y el destino de una comunicación entre ordenadores y controlar toda la información que se retransmite entre ellos. Para que os hagáis una idea de lo que os explico, si por ejemplo, no habéis cambiado la contraseña por defecto de vuestro router wifi, y alguien ajeno a ti, la consigue con alguno de los programas que rondan por la red, podría aplicarte este ataque. O por ejemplo otro sitio muy propicio para ello son las wifis gratuitas que tanto nos gustan.
 
Como en esta entrada solo pretendo daros una idea general del ataque, vamos a pasar por alto el procedimiento para ejecutarlo. Nos vamos a fijar en los  ataques que se realizan posteriormente a un MITM. 

Una vez que el ataque es lanzado en una red se puede complementar con una de las siguientes técnicas:

Sniffing.- Se basa en observar el tráfico de red y entre otras cosas se pueden leer nuestras credenciales, archivos, chats, páginas visitadas...

Spoofing.- Consiste en suplantar los datos de la comunicación entre equipos de red.

Denegación de Servicio (DoS).- Provoca que no se pueda acceder a los recursos o servicios de una red, generalmente porque se pierde la conectividad al agotar el ancho de banda.

Ahora que ya nos empiezan a sonar esas palabrotas que usan los hackers, os quiero mostrar un ejemplo de como el MITM vulnera algunos métodos de autenticación que se usan en nuestra vida cotidiana.


Entre los sistemas que implementaron muchos bancos, para evitar los virus que capturaban las pulsaciones de teclado, el teclado virtual para acceder  a nuestros datos bancarios es el más popular. Bien, esto es efectivo para evitar los virus, pero si nos han realizado un MITM, la información que introduzcamos será capturada en el momento en el cual viaje entre el origen y el servidor del banco, por lo cual no resulta efectivo para este tipo de ataque.

Teclado virtual
Teclado virtual.

En definitiva, si no os interesa mucho el tema, al menos espero os sirva para  plantearos cambiar la contraseña de vuestra red wifi, si todavía tienes la que te dejó tu operadora y no consultar datos sensibles desde redes wifis gratuitas.
 
Introduce tu correo:


Y recibe nuestras entradas en tu email

No hay comentarios:

Publicar un comentario en la entrada