Què és un atac Man-in-the-Middle? - L'Android Feliç

Els atacs cibernètics solen ser comuns dins del món de l'Internet. Per això, cada segon, estem en risc de perdre la nostra informació. Un dels mètodes més utilitzats actualment és el atac Man-in-the-Middle. A través d'aquest, es vol interferir la comunicació entre dos o més dispositius, i així obtenir les dades que es transmeten. Amb algunes recomanacions, però, pots aconseguir navegar sense por de convertir-te en una víctima dels hackers.

Què és un atac Man-in-the-Middle?

Cada segon que estem navegant dins la xarxa estem sota el risc d'un atac cibernètic. Entre els més reconeguts, i que suposen una alerta, hi ha l'atac Man-in-the-Middle, tambéconegut com a MitM o atac intermediari. Consisteix en una persona o programari interferint en la comunicació entre ordinadors o dispositius, cosa que permet que un tercer tingui accés a la informació que es transmet. La idea d'aquest atac és desviar les dades i controlar-les.

L'avenç de la tecnologia també ha permès l'evolució dels riscos a Internet. Anteriorment, el hacker havia de manipular el canal físic per aconseguir la intercepció de la comunicació. Ja això no cal. L'ús de xarxes compartides facilita el procés perquè un tercer pugui fer l'atac MitM. A través d'aquest, es cerca anul·lar els protocols de seguretat, per així accedir a la informació encriptada dels dispositius que es comuniquen. En general, aquests atacs solen estar dirigits a transaccions en línia on hi ha diners involucrats.

Tipus d'atacs Man-in-the-Middle

El risc de patir un atac MitM és latent en tot moment. La realitat és que no hi ha una sola manera d'aconseguir irrompre en la comunicació de dades. El hacker no ho fa tot per casualitat, coneix la víctima per poder implementar el mètode més adequat i enganyar-la. Entre els tipus d'atacs Man-in-the-Middle es troben:

  • Atacs basats en servidors DHCP: Quan es parla de DHCP, aquest permet assignar dinàmicament una adreça IP i tota la configuració. Si creeu un servidor DHCP fals, aquest s'encarregarà del control d'assignació d'adreces IP locals. Amb això, podreu desviar i manipular el trànsit dinformació gràcies al fet que és capaç dutilitzar les portes denllaç i servidors DNS a favor seu.

  • ARP cache poisoning: L'ARP o Address Resolution Protocol permet resoldre d'adreces IP d'una xarxa LAN en adreces MAC. En el moment en què el protocol comença a treballar, es fa l'enviament de les adreces IP i MAC de la màquina sol·licitant, així com la IP del sol·licitat. Finalment la informació queda emmagatzemada a la memòria cau ARP. Per aconseguir accedir a aquestes dades, el hacker crearà un ARP fals. Això permetrà que es connecti l'adreça MAC de l'atacant amb la IP de la xarxa i poder rebre tota la informació que es transmet.
  • Atacs basats en servidors DNS: el DNS o Domain Name System està encarregat de traduir els noms de dominis a adreces IP i emmagatzemar-les en una memòria cau per recordar-les. La idea de l'atacant és manipular la informació d'aquesta memòria cau, per canviar els noms de domini i redirigir a un lloc diferent.

Tipus de desxifrats en un MitM

Un cop s'ha interceptat la comunicació, arriba el moment en què lles dades obtingudes han de ser desxifrats. Pel que fa als atacs Man-in-the-Middle, els atacants solen enfocar-se en quatre formes per tenir accés a la informació:

  • Suplantació de HTTPS: l'HTTPS és un protocol que us assegura que el lloc web que visites manté les vostres dades segures. Però un hacker té la capacitat de trencar aquesta seguretat. Instal·leu un certificat d'arrel de seguretat fals. S'enganya al navegador, fent-vos creure que el lloc és segur i us permet l'accés a la clau de xifratge. Amb això, l'atacant podrà obtenir tota la informació desxifrada i tornar-la a l'usuari sense que aquest noti que va ser violentat.

  • BEAST a SSL: en espanyol se'l coneix com a vulnerabilitat del navegador en SSL/TLS. SSL i TLS són dos protocols de seguretat més que busquen protegir la informació dels usuaris. En aquest cas, el hacker aprofita les debilitats del xifratge per blocs per desviar i desxifrar cadascuna de les dades que s'envien entre el navegador i el servidor web. D'aquesta manera coneix el trànsit d'internet de la víctima.
  • Segrest de SSL: en el moment en què s'ingressa a un lloc web, el navegador primer connecta amb el protocol HTTP per després passar a l'HTTPS. Això permet proporcionar un certificat de seguretat, aconseguint així que l'usuari navegui de manera segura. Si hi ha un atacant, aleshores aquest desviarà el trànsit al dispositiu abans que s'aconsegueixi la connexió al protocol HTTPS. Així, serà capaç d'accedir a la informació de la víctima.
  • Stripping de SSL: l'atacant utilitza un atac MitM d'ARP memòria cau poisoning. A través d'aquest, aconseguireu que l'usuari ingressi a una versió HTTP del lloc. Amb això, tindrà accés a totes les dades desxifrades.

Evitar un atac Man-in-the-Middle

Els atacs Man-in-the-Middle suposen un gran risc per a la informació dels usuaris dins de la xarxa. Per això, sempre cal estar alerta i prendre mesures per reduir la probabilitat d'un atac. La millor recomanació és que utilitzis un VPN, aconseguint xifrar la nostra connexió. A més, no oblideu verificar que una vegada que introduïu el lloc romangui amb HTTPS. Si canvieu a HTTP podeu estar en risc d'atac.

I pel que fa a aquest protocol, si el lloc web treballa únicament amb HTTP procura no ingressar-hi, ja que no es considera segur. També estigues al dia amb totes les actualitzacions. Cada dia es renoven els mètodes de seguretat per protegir la informació dels usuaris. No oblideu verificar que els correus electrònics que rebeu provenen d'adreces segures. Aplicant aquestes recomanacions, reduiràs els riscos.

Tens Telegram instal·lat? Rep el millor post de cada dia a el nostre canal. O si ho prefereixes, assabenta't de tot des de la nostra pàgina de Facebook.

Missatges recents

$config[zx-auto] not found$config[zx-overlay] not found