¿Qué es un ataque man in the middle y como evitarlo?

Los ataques informáticos por medio de las redes son muchísimo más comunes de lo que las personas creen que son, estos ataques tienen como fin principal llegar a todo tipo de información privada de cualquier tipo de empresa para que pueda ser manipulada como el hacker o los hackers que realice el trabajo quiera. De esta manera podrá generar un gran caos dependiendo del tipo y cantidad de información que sea subida a cualquier página web mediante el internet.

La mayoría de los ataques informáticos son comúnmente realizados gracias a todo tipo de malwares que puedan ser colocados en el sistema operativo de una computadora , un teléfono celular, una tablet, entre otros dispositivos electrónicos. De esta manera será mucho más fácil poder llegar a los datos deseados para luego descargarlos, eliminarlos o manipularlos al gusto.

Existen distintos tipos de ataques cuando de hackeos se trata, pero el día de hoy queremos comentarte acerca de este en específico, el cual lleva por nombre ataque man in the middle.

El ataque man in the middle (intermediario) tiene como objetivo principal la introducción de algún tipo de software malicioso o virus en el dispositivo de uso frecuente del usuario que en este caso será la víctima. De esta manera será mucho más fácil acceder a la información personal de la víctima del delito (correos electrónicos, cuentas bancarias, mensajes, entre otras cosas importantes). Lo peor del caso es que generalmente suele ser indetectable debido a la tecnología y criptografía del software utilizado.

Este tipo de ataques funciona gracias a que se logra suplantar la identidad entre sistemas de seguridad automática** y permite entrar fácilmente permitiendo así, robar, eliminar o manipular información.

¿Cuáles son los diferentes tipos de ataques man in the middle?

Como te podrás haber dado cuenta, existen distintos tipos de ataques man in the middle , los cuales pueden ser más o menos efectivos al igual que peligrosos y/o difíciles de realizar, por lo que deberás tener algo de experiencia al momento de realizarlos, a continuación te dejaremos con los diferentes tipos de ataques man in the middle :

Ataques a servidores DNS

Los ataques a un servidor DNS se dan con la finalidad principal de lograr la manipulación del caché de este tipo de servidores, de manera que sé esté generando una dirección de destino falsa. Cuando estos ataques son exitosos, lograrán enviar a cualquier usuario a la página web** que el atacante desee de manera indetectable.

Todo ocurre en el momento en el que los datos del sistema de nombres de dominio son distribuidos a través de distintos equipos que se encuentren en la red. Cuando un usuario desea ingresar a una página web puede utilizar el nombre de dominio, también será necesaria una dirección IP (la cual siempre es determinada por el router que poseas en tu hogar) para que la solicitud logre ser enviada. Si en la memoria caché se encuentran entradas, el servidor DNS permite que la dirección IP logre su cometido, si por el contrario, no las hay, el servidor DNS usará a otros servidores para una respuesta.

Ataques mediante servidores DHCP

El DHCP es un protocolo que permite al administrador la administración y la distribución de todo tipo de direcciones IP necesarias de manera centralizada, además de asignar una nueva dirección IP. Cuando hablamos de un ataque mediante servidores DHCP, entendemos que el hacker utiliza su propio equipo (en este caso su computadora) en una red de área local (DHCP) que lo permitirá enviar una nueva dirección IP y todo tipo de información a cada equipo que esté dentro de una red para poder comunicarse con redes distintas. Mientras un equipo establece la conexión de área local, el servidor DHCP permitirá recaudar información como la dirección IP local, la dirección del punto de acceso , etc.

Envenenamiento de la memoria caché mediante ARP

El protocolo ARP es aquél que permite resolver distintas IPs en redes LAN cada vez que un dispositivo (en este caso una computadora) desee enviar packs de datos en una red. Es totalmente necesario conocer el sistema operativo del usuario al que se le envía la información , ya que al momento de realizar una petición ARP se enviarán simultáneamente las direcciones IP y MAC del equipo que solicite la data (como la IP del sistema solicitado). Si la petición se completa con éxito, las direcciones IP y MAC se archivarán en la memoria caché del ARP del equipo que realizó la petición.

La finalidad de esto es que el protocolo lance respuestas falsas durante el proceso para que el hacker logre utilizar su equipo como un punto de acceso inalámbrico o entrada a internet. Cuando se logra con éxito, el protocolo permite que el atacante pueda recaudar la data de los equipos salientes y manipularla a su gusto antes de enviarla a cualquier lugar.

Red WIFI falsa

Una red WIFI falsa es un método que es comúnmente utilizado y es bastante simple. Se trata de simular una red wifi como un punto de acceso inalámbrico público (como lo puede ser el wifi de un hotel, de un parque, de una cafetería, entre otros.). Antes de activar la red wifi falsa, el hacker prepara su equipo para la recaudación de datos y, al momento de que cualquier usuario se conecte a la red este podrá recaudar su información sin que sea detectable. Esto es bastante utilizado y riesgoso para las personas que permiten que sus dispositivos se conecten a las redes con mayor señal o mayor intensidad.

Man in the browser

El man in the browser es un ataque que puede realizarse debido a un malware que se instala en el navegador del equipo de la víctima para que de esta manera su información pueda ser robada con facilidad. Es muy común con equipos poco actualizados ya que no poseen una seguridad automática muy fina o decente.

El malware instalado permite robar toda la data de un usuario debido a la instalación de programas de forma clandestina. Es un método bastante simple, rápido y que no requiere mucho esfuerzo.

Carlos Yáñez del Pino

Carlos Yáñez del Pino, Ingeniero en informática de sistemas (Escuela Superior de Informática)

Hace mas de 10 años que me dedico al mundo del SEO, como ingeniero en informática de sistemas. He participado en proyectos de todo tipo , desde pymes, tiendas virtuales, hasta proyectos con un gran volumen de tráfico (varios millones de visitas al mes), como podéis apreciar en mis Casos de Éxito. Me ha proporcionado un alto grado de conocimientos teóricos y prácticos en el SEO. Estoy especializado principalmente en el SEO Técnico, optimización SEO y la creación de estrategias en marketing de contenidos.

Rating 4.9/5(20 valoraciones, para valorar debe estar registrado)