viernes, 4 de septiembre de 2015

Man in the middle - El espia en medio de las comunicaciones

MTIM*

Como se imaginaran estas técnicas permiten a los atacantes posicionarse en medio de las comunicaciones de una red, hay varios subtipos de ataques MTIM y son todos peligrosos.


Que debemos saber? Importante es reconocer que los ataques de este tipo son totalmente transparentes para las víctimas, ya que el atacante se limita en la mayoría de los casos a la copia de información como contraseñas, y que esto puede tener sus consecuencias a largo y no a corto plazo. En un ataque de este tipo también se podrán interceptar cambiar y reenviar datos sin que sea notado por los interlocutores sin que estos lo noten.


Quienes hallan leido el post anterior que llamaremos de cariño 
Dejamos una muestra de como se ve un ataque MTIM básico y que cualquier persona que posea suficientes conocimientos podría hacerlos.

Como funciona un ataque MTIM


Se conecta un atacante infectando una red abierta comúnmente y "pincha" las conexiones para que pasen por su maquina, a partir de este punto la maquina atacante pasara a funcionar como puerta de enlace a internet.

El atacante comúnmente leerá y si le es beneficioso modificara los mensajes, valores en formularios web, etc. y los enviara al receptor ya modificados, recibirá del receptor las respuestas, y las modificara para que coincidan con los datos originales, de esta manera se lograra que ninguno de los dos atacados note la infiltración.

Estos ataques son muy difíciles de identificar ya de por si hasta que es demasiado tarde, por lo que el consejo para esto es: NUNCA y cuando digo nunca es nunca, te conectes en una red publica, no hay nada mas seguro que una red bien protegida, aunque una red tenga claves, también puede ser publica, si es por ejemplo la de un MC Donalds ya que te dan la clave con la compra de un café. Incluidas están en las redes no seguras cualquiera pertenecientes a ceibal, ya que un joven con 12 años es capas de realizar este ataque a gusto.

Existen sub ataques, que utilizan la misma lógica y método general de trabajo, pero diferentes métodos de acción y explicare dos de los mas usados.

Man in the Browser

Este es un ataque muy común aun hoy en día y se extiende fácilmente, daré un ejemplo aquí

Quien no ha visto esta tétrica imagen en su vida seguramente no tenga familia ni amigos, cada vez que instalamos un complemento a nuestro navegador de internet, como la popular barra de ask que esta muy de moda, los iconos para facebook (los que no están en la tienda claro), etc, estamos básicamente diciéndole hola a los troyanos.
Para evitar esto solo puede hacerse una cosa no instalar complementos de distribuidores desconocidos, si quieres instalar un complemento ve a la web oficial de addons de tu navegador y solo instala de desarrolladores confiables.

Por ultimo tenemos Man in the Tab


De que se trata esto, código que ejecutan las paginas webs al ser cargadas en nuestras computadoras, sea Java, C#, VisualScript, u otro, sigue siendo el mismo sistema se cambiaran valores originales que hay en el emisor o se cargaran scripts infectados en el ordenador que entra a internet.
Que se puede hacer para prevenir estos ataques, si diseñas sitios web lo mejor sera que descargues y revises cada uno de los scripts que desees usar y te asegures de que no tengan comportamientos extraños o códigos maliciosos, si solo eres un visitante, no permitas la ejecución de código innecesariamente, solo permite que se hagan estas en webs confiables.

Si alguna vez hiciste o haces aun estas cosas que debilitan tu seguridad felicidades
Tu ordenador esta dominado.

Hector Pereira
04-09-2015

No hay comentarios:

Publicar un comentario