Logo-level4-sense-marge

Classic exploiting II: MITM

Man In The Middle (MITM)

Els atacs del tipus Man In The Middle (MITM) consisteixen en l’interceptació del tràfic de xarxa d’un usuari sense que l’usuari ni la xarxa detectin aquest robatori de tràfic.

Si un atacant consegueix realitzar un atac d’aquestes característiques, tindrà accés a tota aquella informació no xifrada que es transmeti entre l’equip d’origen i l’equip de destí. Això inclou dades sensibles com contrasenyes, tarjetes de crèdit o comptes bancaris.

Afectació

Explotació

Un exemple d’atac MITM seria la suplantació de direccions MAC en una xarxa. Les xarxes públiques son les mes vulnerables a aquests atacs ja que s’hi conecta gran quantitat d’usuaris. L’atacant realitza un primer atac d’ARP poisoning.

El protocol ARP o Address Resolution Protocol és el protocol encarregat de resolució d’adreces IP en xarxes. L’atac d’ARP poisoning permet suplantar la direcció IP d’una màquina en la xarxa de forma que la resta de dispositius confonguin el dispositiu atacant i el dispositiu real.

Donada la següent situació, en la qual l’atacant es troba en la mateixa xarxa que l’usuari però no té accés al tràfic del mateix:

L’atacant realitzarà els següents passos:

Un cop l’atacant ha suplantat la direcció IP i MAC de la víctima i la direcció IP i MAC del router trobem la següent situació:

 

Arribats a aquest punt, tot el tràfic entre el router i la víctima passa per l’atacant però tant la víctima com el router no poden identificar la presència de l’atacant. L’atacant pot fer anar programari de volcat i anàlisi de paquets com ara Wireshark per a veure tot aquell tràfic que pasa per la seva màquina (incloent el tràfic interceptat), sempre i quan les dades del mateix no es trobin encriptades.

Si les dades es troben encriptades mitjançant procediments com TLS l’atacant no serà capaç de robar dades sensibles de la víctima. Tot i així l’atacant podrà saber quins llocs web visitem i utilitzar aquesta informació per a orquestrar altres atacs com ara atacs de phishing. Addicionalment l’atacant pot executar altres atacs que invalidin l’encriptació de dades transmeses via HTTPS descobrin així les dades confidencials de la víctima.

Protegeix-te!

Mantenir l’entorn empresarial segur s’ha convertit en un requisit essencial davant la creixent aparició d’amenaces.

Si creieu que podeu ser atacats o necessiteu assesorament en ciberseguretat…