Otra forma en la que te pueden robar las contraseñas e información de tus redes sociales como Facebook, Twitter, Whatsapp, o incluso tu cuenta del banco es la técnica de Man in the middle ya comente en un articulo previo como funcionan los ataques de sniffing o escucha activapero si eres victima de uno de estos, será bastante peor. Estos ataques son mas difíciles de realizar, pero también son mas efectivos por su dificultad a la hora de detectarlo.

Qué es un ataque Man in the middle

Como se suele decir, una imagen vale más que mil palabras, por lo que lo explicaré basándome en la imagen que verás un poco más abajo, ya que de esta forma quedará mucho más claro y a la vez será mas sencillo de comprender.

Como podemos ver en el ataque se muestran 3 elementos:

  1. El usuario: La victima del ataque, es la persona que se conecta a la red, por ejemplo para actualizar su estado en facebook o para mirar unas fotos en instagram, puede ser con su propio equipo o con uno ajeno, por ejemplo, si estás en un hotel, suelen tener un ordenador para conectarte a internet.
  2. El destino: La dirección de la pagina a la que la victima está intentando acceder.
  3. El hombre en el medio: El hacker o ciberdelincuente que está a la espera de capturar todo el trafico entre el usuario y la página.

¿Cómo consigue capturar la información sin que nos enteremos?

La idea básica de este ataque consiste en colocarse en una conversación entre la victima y una aplicación, ya sea para escuchar a escondidas o suplantar a una de las partes, y hacer que parezca un intercambio normal de información con la pagina o aplicación destino.

El objetivo de un ataque es robar información personal, como credenciales de inicio de sesión, detalles de la cuenta y números de tarjetas de crédito. Los objetivos son, por lo general, los usuarios de aplicaciones financieras, empresas SaaS, sitios de comercio electrónico y otros sitios web donde se necesita iniciar sesión.

La información obtenida durante un ataque podría usarse para muchos propósitos, incluyendo robo de identidad, transferencias de fondos no aprobadas o un cambio de contraseña ilícito.

En términos generales, un ataque MITM es el equivalente de un cartero abrir su estado de cuenta bancaria, anotar los detalles de su cuenta y luego volver a sellar el sobre y entregarlo a su puerta.

¿Cómo prevenimos este tipo de ataques?

El bloqueo de ataques MITM requiere varios pasos por parte de los usuarios, así como una combinación de métodos de cifrado y verificación para las aplicaciones.

  • Esto significa, hay que evitar las conexiones WiFi que no están protegidas con contraseña, si veis una red de internet libre, y pensáis que es vuestro día de suerte, pensároslo dos veces antes de conectaros.
  • Prestar atención a las notificaciones del navegador que informan que un sitio web no está asegurado, esto se basa en la lectura de certificados, y es bastante útil para detectar este tipo de intrusos.
  • Inmediatamente desconectarse de una aplicación segura cuando no esté en uso.
  • No utilizar redes públicas (por ejemplo, cafeterías, hoteles) al realizar transacciones delicadas, y en caso de no tener mas remedio, intenta que sea a través de una VPN.
  • Para los operadores de sitios web, los protocolos de comunicación seguros, incluyendo TLS y HTTPS, ayudan a mitigar los ataques de falsificación mediante el cifrado y la autenticación de los datos transmitidos.
  • Se considera la mejor práctica para las aplicaciones de usar SSL / TLS para proteger cada página de su sitio y no sólo las páginas que requieren que los usuarios inicien sesión. Hacer esto ayuda a disminuir la probabilidad de que un atacante te pueda robar las cookies de sesión de un usuario navegando en un de un sitio web mientras está conectado.

Veamos como se realizan este tipo de ataques

Si te interesa aprender como se realizan estos ataques, es necesario que tengas unos conocimientos previos acerca de como funcionan las redes, pero te muestro un vidieo en el que explica detalladamente como funciona.

Para poder realizar este tipo de ataques es necesario, o por lo menos muy recomendable, tener instalado el S.O Kaly linux, y realizar pruebas con alguna máquina virtual con vulnerabilidades conocidas (exploit) para entender mejor el funcionamiento.

Finalmente

Como hemos visto, para una persona con ciertos conocimientos es muy facil robar nuestra información, por lo que recomiendo que tengas especial cuidado cuando te conectes a redes publicas para así evitar caer en este tipo de hackeos. Si quieres comentar algo de este tema o tienes alguna duda, deja un comentario más abajo.


Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: