• Inicio
  • Ayuda
  • TV
  • Buscar…

Man-in-the-Middle: qué es este ataque y cómo funciona



enero 21, 2022

Man-in-the-Middle (MitM), que en español significa “hombre en el medio”, es un tipo de ataque destinado a interceptar, sin autorización, la comunicación entre dos dispositivos (hosts) conectados a una red. Este ataque le permite a un agente malintencionado manipular el tráfico interceptado de diferentes formas, ya sea para escuchar la comunicación y obtener información sensible, como credenciales de acceso, información financiera o para suplantar la identidad de alguna de las partes.

Man‑in‑the‑Middle: qué es este ataque y cómo funciona

Para que un ataque Man-in-the-Middle funcione correctamente, el delincuente debe asegurarse que será el único punto de comunicación entre los dos dispositivos, es decir, el delincuente debe estar presente en la misma red que los hosts apuntados en el ataque para cambiar la tabla de enrutamiento para cada uno de ellos.

Aunque alterar la tabla de enrutamiento es infinitamente más simple cuando se realiza en la misma red, técnicamente sería posible secuestrar los routers de los proveedores de Internet y alterar arbitrariamente sus tablas de enrutamiento, pero la complejidad de este tipo de ataque es incomparablemente mayor. Por tanto, todos los ejemplos que citaré en este artículo estarán relacionados con el ataque desde dentro de la red.

Ejecución del ataque

Como sucede en la mayoría de los ataques, incluso si el delincuente no tiene un profundo conocimiento sobre lo que va a ejecutar, podrá llevarlo a cabo, aunque sea de forma mecánica. Y en el caso de los ataques de Man-in-the-Middle no es diferente: siguiendo algunas instrucciones que se encuentran fácilmente en Internet, es posible reproducir este tipo de ataque. Por eso es tan importante tomar siempre medidas de protección.

Existen algunas herramientas que pueden realizar este tipo de ataque. En el caso de nuestro ejemplo, el ataque realizado fue de envenenamiento de ARP, también conocido como ARP spoofing o envenenamiento de tablas ARP. El ARP, o Adress Resolultion Protocol, es un protocolo de resolución de dirección que se utiliza en la comunicación entre direcciones IP y la dirección física de un equipo, más conocida como dirección MAC.

El software utilizado para automatizar este ataque fue Ettercap a través de la línea de comandos. Sin embargo, el software también tiene una interfaz gráfica muy intuitiva y fácil de usar. Después de ejecutar el comando, la víctima cree que el atacante es la puerta de enlace y comienza a enviarle todas sus solicitudes.

Como la visualización que ofrece Ettercap tiene una estructura muy difícil de interpretar, es posible utilizar analizadores de red más robustos como Wireshark para monitorear la interfaz de red que está recibiendo este tráfico y tratarlo o guardarlo para realizar un análisis posterior.

Consecuencias de un ataque de Man-in-the-Middle

Ahora que entendemos un poco sobre la estructura del ataque en sí, queda por ver qué pueden hacer los delincuentes cuando llevan a cabo un ataque Man-in-the-Middle.

En el ejemplo que mencioné, la captura de tráfico fue realizada por Ettercap con el fin de analizar paquetes. Sin embargo, Ettercap no es la única solución que ayuda a crear ataques Man-in-the-Middle. Es posible desarrollar amenazas para realizar determinadas acciones dentro del tráfico interceptado o utilizar alguna de las soluciones ya creadas para realizar estas modificaciones. Una de las soluciones desarrolladas para este propósito fue Man-in-the-Middle Framework, o MITMf, que viene con varias funcionalidades instaladas por defecto. Algunas de estas funcionalidades permiten:

– Realizar capturas de pantalla de lo que observa la víctima cada cierto tiempo;

– Insertar en la página a la que se accede código en JavaScript creado por el atacante;

– Ejecutar procesos que intentan abrir tráfico encriptado HTTPS;

– Insertar un keylogger que capture todo lo que escribe la víctima.

Con esto, las opciones de ataque son prácticamente ilimitadas, y aún es posible utilizar el ataque para dirigir el tráfico a otros frameworks con aún más funcionalidades, como, por ejemplo, BeEF.

Además del enfoque Man-in-the-Middle más tradicional que menciono en esta publicación, los delincuentes usan este concepto de interceptar las acciones de las víctimas en varios otros tipos de ataques, como la alteración de la memoria cuando la víctima usa el portapapeles (al copiar y pegar algo), ataques de Man-in-the-Browser (que significa hombre en el navegador) cuando el ciberdelincuente modifica información transmitida directamente por el navegador, por ejemplo, cuando se realiza una compra. Todos estos tipos de ataques tienen un impacto significativo en las víctimas y la mayoría de ellos no muestran signos de que la víctima esté siendo atacada en ese momento, lo que hace que las medidas de protección frente a este tipo de amenazas sean aún más necesarias.

Cómo protegerse de un ataque de Man-in-the-Middle

Siempre desconfíe de las redes Wi-Fi: por definición, las redes Wi-Fi son más susceptibles a los ataques si alguien ha podido acceder a la red legítima de manera no autorizada o porque los actores maliciosos crean una red con el mismo nombre que la red legítima para engañar a los usuarios y que se conecten. Tenga siempre cuidado al utilizar redes Wi-Fi públicas. En caso de necesitar utilizarlas, evite compartir información importante y descargar archivos.

Solo instale software de fuentes conocidas – muchas amenazas se esconden detrás de software o archivos que parecen inofensivos. Por eso es importante asegurarse de que el software que necesita descargar provenga de una fuente confiable para disminuir las posibilidades de que la descarga haya sido manipulada. Si un ataque Man-in-the-Middle ya está en marcha, es posible que los ciberdelincuentes puedan cambiar el archivo de destino que se descargará. Si este es el caso, el siguiente consejo le ayudará a identificar el proceso.

Antivirus – esta es una recomendación presente en casi todas las publicaciones relacionadas a amenazas informáticas de WeLiveSecurity, por el simple hecho de que es una de las formas más eficientes de prevenir la mayoría de las amenazas. Mientras recopilaba imágenes para la elaboración de este artículo olvidé deshabilitar mi software de protección y me alertó sobre una amenaza potencial en la red e identificó un ataque de envenenamiento de caché ARP.

Tenga siempre en su dispositivo una solución antivirus correctamente instalada, actualizada y configurada para detener las amenazas que llegan a través de archivos o redes.

Si le preocupan los ataques Man-in-the-Middle en su entorno de red corporativa, puede tomar algunas medidas adicionales para prevenirlos:

Segregar redes: sacar hosts del mismo dominio de colisión ayuda a evitar que se realicen ataques en toda la red a la vez.

Firewall: proteja estas redes con un firewall que tenga reglas adecuadas, evitando interacciones no deseadas.

Configurar los routers: muchos dispositivos de red tienen la capacidad de inspeccionar la tabla ARP para evitar ataques de envenenamiento, identificar si sus dispositivos tienen esta función y, si la tienen, habilitarla.

Origen: WeLiveSecurity


[+] Videos de nuestro canal de YouTube
¡Comparte ahora!
Privacidad, Seguridad    ESET, Man‑in‑the‑Middle
← Metaverso: falta de regulación, amenazas tradicionales y vulnerabilidades acecharán el universo virtual
Los antivirus más eficientes: ¿Cuál elegir en 2022? →

Transmite video en vivo como un profesional usando las redes celulares. Descubre cómo con LiveU. Reportando desde casa, cubriendo eventos deportivos o acontecimientos en pleno desarrollo, usa la mejor forma de comunicar las últimas noticias que tu comunidad necesita.






[+] Popular

Amazon android Android 10 Android 11 apple asus CES coronavirus criptomoneda criptomonedas digitel ESET facebook filtraciones Filtración gmail google google play HP Huawei IA Instagram Intel ipad iphone kaspersky Kaspersky Lab Lenovo LG LiveU Microsoft Motorola NASA nokia Oppo ransomware redmi samsung Samsung Galaxy sony twitter WhatsApp Windows 10 Xiaomi youtube

[+] Para buscar






[+] Menú

  • Inicio
  • Apps
    • WhatsApp
    • Android
    • iOS
    • Windows
    • MacOS
  • Alerta
    • Seguridad
  • e-Boletín: GRATIS
  • Buscar…
  • Nuevo
    • Smartphone
    • PC
    • TV
  • Favoritos
  • Ayuda
    • Test de velocidad GRATIS
  • Juegos
    • Móvil
    • Xbox
    • PS
    • Nintendo
  • Me gusta
    • Autos
    • Cine
    • Música
    • Turismo
  • Video
    • AltaDensidad.TV
  • Audio
    • Podcast
    • iVoox
    • Apple Podcasts
    • Spotify
  • +Info
    • Horarios
    • Contacto
    • Prensa
    • Publicidad
    • Grupo WhatsApp
    • Youtube
    • Twitter
    • Instagram
    • Facebook
    • RSS
    • Política de privacidad

[+] Recientes

  • Primer teléfono resistente 5G con visión térmica del mundo Blackview BL8800 ya está disponible con una oferta imperdible
  • ¿Por qué el móvil no detecta la tarjeta SIM?
  • Aplicaciones gratis para guardar fotos y videos secretos en tu móvil
  • 10 mandamientos del password «fuerte»
  • Bitcoin: una montaña rusa solo apta para millennials y generación Z
  • Abandonar un grupo de WhatsApp sin que todos se enteren
  • Tips poderosos para crear contenido desde el celular para las redes sociales
  • Seguridad: ¿cuáles son los errores más comunes de los usuarios en internet?
  • Comparadores de seguros: una herramienta de gran utilidad si se sabe utilizar bien
  • Decorar tu hogar con hi-tech: consejos para una decoración innovadora





Alta Densidad® y Disco Duro® son producciones de Carlos José Monzón ©1999-2022 | Contacto: info@altadensidad.com

EvoLve theme by Theme4Press  •  Powered by WordPress Alta Densidad
Tecnología inteligente @discoduro

¡Comparte ahora!
Ir a la versión móvil