Inicio > Glosario de ciberseguridad > Ataque Man-in-the-middle 🔴

Ataque Man-in-the-middle 🔴

Ataque de intermediario (MITM), O ataque de intermediario es un ciberataque sofisticado en el que un atacante intercepta la comunicación entre dos partes, a menudo sin que éstas se den cuenta. El atacante puede entonces leer, modificar o incluso redirigir los datos intercambiados.

Un ataque MITM se produce cuando un ciberdelincuente se interpone secretamente entre un usuario y una aplicación web, interceptando y potencialmente modificando su comunicación.. El objetivo principal es recopilar subrepticiamente información sensible, como datos personales, contraseñas y datos bancarios.

 

Características

  • CATEGORÍA : 🔴 Ataque
  • FRECUENCIA : 🔥🔥
  • PELIGROSO : 💀💀💀💀
  • DIFICULTAD DE ERRADICACIÓN : 🧹🧹🧹🧹

 

Google - Noto Color Emoji 15.0 (Animado) Cómo funciona

Un ataque MITM se desarrolla generalmente en dos fases:

  1. Fase de interceptación El atacante obtiene acceso a la red, a menudo a través de un router Wi-Fi mal protegido o manipulando servidores DNS.
  2. Fase de desencriptación los datos interceptados son descifrados y explotados por el atacante

 

👉 Técnicas comunes de ataque man-in-the-middle

  • Suplantación de direcciones IP : el atacante se hace pasar por una máquina legítima en la red, interceptando el tráfico destinado a la víctima.
  • Suplantación de ARP (ARP Spoofing): consiste en engañar a los dispositivos de una red haciéndoles creer que un atacante es otra máquina, con el fin de desviar el tráfico de la red.
  • Envenenamiento de DNS Mediante la modificación de los registros DNS, el atacante redirige el tráfico a un servidor falso controlado por él.
  • Creación de puntos de acceso Wi-Fi falsos (ataque evil-twin): el atacante configura un "gemelo malvado"El punto de acceso Wi-Fi.
  • Ataque a puntos de acceso Wi-Fi : Las redes Wi-Fi públicas no seguras, como las de cafeterías, hoteles y aeropuertos, son objetivos privilegiados de los ataques MITM.
  • Uso de certificados SSL ilegítimos
  • Protocolo de interceptación : Protocolos como HTTP, HTTPS, FTP, etc., pueden ser objeto de ataques para interceptar datos en tránsito.
  • Ataques a las claves de cifrado : El atacante puede intentar robar o comprometer las claves de cifrado utilizadas para proteger las comunicaciones.

 

 

💥 Consecuencias de un ataque MITM

  • Le robo de datos sensible : contraseñas, números de tarjetas de crédito, información personal.
  • Robo de identidad : el atacante puede hacerse pasar por otra persona para cometer fraude.
  • Corrupción de datos : el atacante puede modificar los datos intercambiados para causar confusión o daños.
  • Despliegue de software malicioso : el atacante puede inyectar código malicioso en la comunicación para tomar el control de los sistemas.

Los ataques MITM son especialmente peligrosos porque pueden pasar desapercibidos durante mucho tiempo, lo que permite a los atacantes recopilar una gran cantidad de datos confidenciales.

 

 

👉 Ejemplo

Un ejemplo reciente de ataque MITM es el módulo de Trickbot llamado shaDll, identificado por CrowdStrike. Este módulo instalaba certificados SSL ilegítimos en los ordenadores infectados, lo que permitía acceder a la red del usuario, redirigir la actividad web, inyectar código y recopilar datos.

 

 

💉 Protección y recursos

  • Utilice contraseñas seguras y cámbielas con regularidad
  • Activar la autenticación multifactor (2FA o MFA)
  • Implantación de protocolos de cifrado robustos
  • Utilizar una red privada virtual (VPN)
  • Evite las redes Wi-Fi públicas no seguras
  • Comprobar la autenticidad de los certificados SSL
  • Utilizar sólo conexiones HTTPS
  • Mantener actualizados los sistemas operativos y el software
Hacia la ORSYS Cyber Academy: un espacio gratuito dedicado a la ciberseguridad