website analysis

sábado, 19 de septiembre de 2009

El HOMBRE EN MEDIO es un tipo de ataque informático muy común, conócelo y toma tus precauciones

Básicamente, el ataque del Hombre en Medio (Man in the Middle) sucede cuando alguna persona maliciosa se pone en la mitad del camino entre nuestra computadora y los servicios de internet que utilizamos, pudiendo esta leer toda la información que recibimos o enviamos e incluso modificarla.
 
El ataque del Hombre en Medio es uno de los más poderosos ataques informáticos de los que podemos llegar a ser víctimas, para nuestra mala fortuna también es uno de los más fáciles de ejecutar.
 
Les pondré algunos ejemplos de cómo funciona esto:

  • Uno de los métodos más comunes ocurre cuando alguien con acceso físico a la misma red a la que nos conectamos, ejecuta una herramienta que primeramente envía información a las tablas ARP de nuestra maquina, estas tablas son las que relacionan la dirección de Internet de los Equipos con su Identidad de Hardware (esto último es algo como un numero de serie único). Ocasionando con esto que nuestra maquina asuma que la maquina del atacante es el equipo que nos da acceso a Internet, una vez que la ruta de tráfico desde y hacia internet tiene como punto intermedio la maquina del atacante, esta herramienta comienza a mostrar en una ventana con un Navegador de Internet modificado las páginas Web que estamos visitando, además de esto ofrece la posibilidad al atacante de modificar las respuestas antes que estas lleguen a nuestras maquinas.
  • Una variante de la anterior es cuando el atacante después de atacar las tablas ARP de nuestra maquina ejecuta un olfateador (Sniffer) de trafico de internet, almacenando toda la información que nuestra navegación en Internet genere, pudiendo ser que esta herramienta en automático revise el flujo de información en búsqueda de de nombres de Usuario o Contraseñas.
  • Algunas variantes más simples pueden ejecutarse modificando la información de conexión a Internet  de Nuestro Internet Explorer, FireFox, Chrome, Safari, etc. Estableciendo la información de un servidor proxy el cual se utilizara para enviar y recibir la información de Páginas Web. Siendo que este proxy puede almacenar la información o bien buscar en automático por información delicada.
Una manera de mitigar el problema es utilizando sitios seguros en lo posible (HTTPS), y acostumbrarnos a leer la información de los certificados de seguridad que nos ofrecen las conexiones seguras, validando que la información que estos contengan sea congruente para el sitio que estamos visitando, por lo regular cuando somos víctimas de un ataque de este tipo, los navegadores muestran un mensaje de alerta indicándonos que existe algún tipo de problema con los certificados, cuando esto suceda detengámonos a leer la información del certificado y solo en caso de que este sea congruente continuar con nuestra navegación a internet.
 
En el caso del ataque a nuestras tablas ARP, cuando un ataque de esta naturaleza sucede el sistema operativo comenzara a alertarnos diciendo que la dirección IP de nuestra maquina ya se encuentra en uso por otro equipo en la red.
 
Seamos cuidadosos y no pasemos por alto los mensajes de alerta.

No hay comentarios: