Ofertas en tecnología

¿Qué es un ataque Man In The Middle y cómo funciona?

Seguramente todos sabemos de que el mayor propósito de los ciberdelincuentes es el hurto de información, por el hecho de que en la actualidad la información vale dinero, así sean datos para entrar a cuentas corrientes o apps recurrentes: ¡toda información tiene su valor!

Con independencia del campo de actividad de una compañía o persona, todos acaban haciendo un trabajo con decenas y decenas de información, ciertas mucho más esenciales y otras no tanto.

No obstante, en ocasiones, la información que no es esencial para usted o la compañía, ¡para un ciberdelincuente se transforma en un plato lleno! Por este motivo, en el presente artículo abordaré un vector de ataque bien interesante popular como Hombre en el medio.

Con la popularización de las conexiones Wi-Fi públicas, este género de asaltos tienen la posibilidad de volverse bastante prácticos y peligrosos, conque ten precaución.

¿Qué son los asaltos Man In The Middle?

Los asaltos populares como Man In The Middle se fundamentan en interceptar comunicaciones. En la mayoría de los casos, en el transcurso de un ataque Man In The Middle, los datos conseguidos tienen la posibilidad de guardarse e inclusive alterarse a través de el envío de packs falsificados a la víctima.

Habitualmente estos packs manipulados tienen la posibilidad de, por servirnos de un ejemplo, cambiar el destino de ingreso de una cierta página.

Piensa el próximo ámbito… Todos y cada uno de los días ingresas a la página web de tu banco y comunmente esta comunicación se genera de la próxima forma:

Usted manda una petición, su enrutador de Internet manda otra petición por medio de la red de su distribuidor que llega a los servidores de destino del portal web del banco.

En resumen, eso es todo. En este momento piensa que entre tú y tu enrutador, un agente malicioso entra y termina interceptando estos datos y, en vez de dirigirlos a los servidores del banco, dirige tu ingreso a un servidor con páginas falsas para atrapar tus datos de ingreso.

ataque-hombre-en-el-medio-01

La imagen de arriba exhibe un caso de muestra tradicional de un ataque. Hombre en el mediodonde podemos consultar precisamente la conexión habitual y la conexión detenida por un agresor.

El desempeño de un ataque Man In The Middle

En un inicio un agresor debe interceptar la conexión deseada, para esto hay múltiples formas y programa libres de manera gratuita en el mercado.

Una de las maneras más habituales en que los atacantes lo utilizan es mediante redes Wi-Fi sin contraseña que están abiertas al público.

En este vector de ataque existen algunas opciones, una de ellas es que el agresor cree este punto de ingreso Wi-Fi o aun intente clonar el nombre de una red Wi-Fi que existe.

A lo largo de la detención, el creador tras el ataque puede regentar una sucesión de asaltos con la intención de conseguir sus propósitos, entre los más habituales están:

  • Suplantación de IP: Los packs maliciosos se lanzan alterando los encabezados de las peticiones y mandando a la víctima a un portal de internet falso controlado por el agresor.
  • Suplantación de ARP: Otro ataque consistente en manejar los packs, no obstante en este ataque los packs maliciosos vinculan la dirección MAC del agresor a una IP lícita en internet, consecuentemente las peticiones de esa IP son mandadas al agresor.
  • Suplantación de DNS: El preferido de los ciberdelincuentes, este ataque es mucho más complejo pero muy efectivo, radica en que el agresor compromete un servidor DNS y altera los registros, mandando de esta manera las peticiones reales a websites maliciosos controlados por él.

Además de esto, los asaltos de este género tienen la posibilidad de interceptar claves de acceso para entrar en el mismo instante a sitios que no tiene encriptación SSL.

¡Nota! Merece la pena rememorar que hay técnicas para obtener datos transmitidos mediante conexiones cifradas o redirigir a los individuos a websites falsos con certificados SSL en compromiso.

Si bien el vector mediante conexiones Wi-Fi es bastante común, un agresor que consigue entrar a cualquier red puede de manera fácil empezar a interceptar los datos traficados en ella.

Bettercap una “navaja suiza” para asaltos de red

Para esta corto demostración de un fácil ataque Man In The Middle, vamos a usar el poderoso Bettercap.

Por si acaso aún no lo conoces, Bettercap es un emprendimiento de código abierto de una herramienta que facilita llevar a cabo asaltos a redes fácilmente y rápida.

Los expertos lo usan generalmente a lo largo de las pruebas de penetración para evaluar la seguridad y las inseguridades de una red.

Para comprender mucho más sobre el emprendimiento, puedes entrar al repositorio oficial de Github y entrar a información y documentación.

Sin más ni más preámbulos, probaré un tanto sobre esta herramienta, para este producto usaré Kali Linux como S.O..

No obstante, un punto esencial a rememorar es que Bettercap no está instalado de manera ya establecida en Kali Linux, con lo que debe instalarlo separadamente corriendo el próximo comando:

apt-get install bettercap

Hallar gadgets en una red

Con Bettercap adecuadamente instalado, tenemos la posibilidad de comenzar a comprender un tanto mucho más sobre esta herramienta.

Para realizar el software es sencillísimo, en tu terminal redacta:

bettercap

Listo, vas a estar en la consola del programa, antes de empezar la demostración, requerimos escoger una meta, para eso Bettercap te deja buscar objetivos en la red, solo redacta los próximos comandos:

net.probe on
net.espectáculo

El primer comando manda packs a cada IP en la red para reconocerlos, el segundo cuenta las direcciones IP encontradas, vea el resultado:

ataque-hombre-en-el-medio-02

Precisamente, en dependencia de su red, el resultado puede ser diferente al contener múltiples otros gadgets activos, no obstante, con esta información en la mano, tenemos la posibilidad de seguir.

Para conseguir asistencia sobre los módulos libres en Bettercap, puede redactar el comando de asistencia:

ataque-hombre-en-el-medio-03

Como podemos consultar, hay docenas de módulos para utilizar, pero en el artículo solo vamos a usar ciertos.

Término básico de la técnica de intoxicación por ARP

Esencialmente, ARP es un protocolo de comunicación usado para transformar direcciones de cubierta de Internet en direcciones de cubierta de link de datos.

De este modo, este ataque radica en cambiar la tabla de direcciones MAC de la víctima, cambiando la dirección MAC de la puerta de link ya establecida de la víctima, es viable interceptar los packs transmitidos por ella en internet.

Esto es, en este ataque, en vez de que la víctima mande los packs de forma directa a la puerta de link (enrutador), mandará los packs al agresor.

Por ende, nuestro próximo paso es determinar nuestra víctima, en un caso así la PC en la IP 192.168.0.7, para ello ejecutaremos ciertos comandos:

arp.spoof off (caso tenha executado outra tarefa antes)
equipo http.proxy.sslstrip true
equipo arp.spoof.internal true
equipo arp.spoof.targets 192.168.0.7 (substitua pelo endereço IP do seu alvo)
equipo net.sniff.verbose false
net.sniff on
http.proxy on
arp.spoof on

ataque-hombre-en-el-medio-04

Tras realizar estos comandos, todo el tráfico IP 192.168.0.7 se dirigirá a usted, lo que le dejará poder ingresar a información bien interesante.

Por consiguiente, para ejemplificar el desempeño de un ataque Man In The Middle, utilizaré la interfaz Acunetix.

En el caso de que aún no lo sepa, esta interfaz se creó para ejemplificar los vectores de ataque, como XSS, SQL Injection y MITD.

ataque-hombre-en-el-medio-05

Interceptar packs con datos atrayentes

Como podemos consultar, nos encontramos en una interfaz de arranque de sesión muy sencilla, donde el usuario es prueba y la contraseña es prueba.

Entonces, en este momento que hemos listo nuestro ataque utilizando Bettercap, observemos qué ocurre al comenzar sesión en la interfaz.

ataque-hombre-en-el-medio-06

Como configuramos nuestro Bettercap para atrapar los packs, al comenzar sesión en una interfaz sin certificado SSL, los datos se emiten en artículo chato y tienen la posibilidad de ser detenidos de forma fácil.

Lo mismo sirve para los enrutadores que habitualmente el panel de ingreso no tiene certificado SSL para codificar la conexión.

Indudablemente te vas a estar preguntando qué ocurre en los sitios con SSL… Hay técnicas que se tienen la posibilidad de utilizar para atrapar la información consecuentemente, no obstante, este es un tema para otro producto.

Si observamos esta técnica, se puede usar para atrapar datos de múltiples formularios desamparados. En el próximo ejemplo observamos los datos de un formulario que tiene dentro, nombre, número de tarjeta de crédito, e-mail y otra información.

ataque-hombre-en-el-medio-07

Pese a ser supuestamente un ataque fácil, piensa en el momento en que este ataque se aplica en una red Wi-Fi pública, cuánta información es imposible poner en una situación comprometedora.

Precisamente, la herramienta Bettercap tiene múltiples otras alternativas, como redirigir el tráfico legítimo de un ingreso a una página falsa, efectuar pruebas en redes Wi-Fi, con lo que sugiero ir al lugar página oficial del emprendimiento y ver mucho más sobre este increíble herramienta.

Conclusión

El propósito de este producto es probar el término tras un ataque Man In The Middle, en tanto que sería irrealizable detallar todas y cada una de las opciones en un solo producto.

No obstante, es viable ver de qué forma un ataque de esta clase, en el momento en que se usa en el planeta real, tiene la posibilidad de tener graves secuelas.

Por ende, siempre y en todo momento tenga precaución con las conexiones Wi-Fi gratis. Si administra una red, vigile los registros de tráfico y coloque medidas de protección.

Tommy Banks
Estaremos encantados de escuchar lo que piensas

Deje una respuesta

TecnoBreak | Ofertas y Reviews
Logo
Enable registration in settings - general
Shopping cart