18 de marzo de 2013

Qué es eso del Hombre en medio (MitM)

Se le llama Hombre en el Medio o Man in the Midle (MitM) a una red informática, a los ataques que hacen pasar el tráfico de la víctima por el equipo del atacante sin que se de cuenta que esto sucede. Atacando las capas de red que interesen, un intruso podría meterse en la conversación entre dos equipos.

Hacer esto resulta muy útil al atacante para leer todo el tráfico no cifrado de la red, como contraseñas, mensajes instantáneos, correos electrónicos. Hacerse pasar por otro servicio como un servidor web falso o modificar archivos que circulen por la red.


Veamos los más ataque más comunes a nivel de red:

Arp PoissoingArp Spoofing es el más común de los ataque a una LAN. Con esta técnica envenenan la red con paquetes de tipo ARP para hacer creer a los equipos de la red que el atacante es la puerta de enlace. Con esto consiguen que todo el tráfico de la víctima pase por el atacante.

DHCP Spoofing y DNS Spoofing tendrían el mismo efecto en la red pero sobre estos servicios. Con el primero controlaría el DHCP de la red y con el segundo las DNS.

Port stealing para capturar paquetes en redes controladas por switches.

Entre las aplicaciones más utilizadas para los ataques MitM encontraríamos estas: 


Caín&Abel es herramienta de recuperación de contraseña para MS Windows que ofrece muchas funcionalidades. Permite recuperar diversos tipos de contraseñas por ataque mitm en la red, crackeo de contraseñas usando ataques de diccionario, fuerza bruta y Criptoanálisis, grabación de conversaciones VoIP, recuperación de claves de red inalámbrica, revela cuadros de contraseña, descubre contraseñas en caché... 




Ettercap es una suite GNU/Linux para realizar ataques MitM. Cuenta con capturador de paquetes, filtrado de contenido en vivo y muchas más opciones. Es compatible con muchos protocolos e incluye muchas características para el análisis de redes y equipos. Permitiendo detectar si somos victima de un ataque.


Dsniff es una colección de herramientas para GNU/Linux en linea de comandos para revisar la red y hacer pruebas de penetración. Dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf y WebSpy monitorizar la red a la espera de datos interesantes como contraseñas, direcciones de correo electrónico, archivos, etc. Arpspoof, dnsspoof y macof facilitar la interceptación de tráfico en la red que normalmente no está disponible para el atacante (por ejemplo, a la capa-2 o switching). Sshmitm y webmitm para mitm  contra SSH y HTTPS mediante la explotación de enlaces débiles en modo ad-hoc PKI.

También podría capturar todo el tráfico de la red con un sniffer y con wireshark analizar la red en tiempo real o a más tarde si guardamos la captura en un archivo.

No hay comentarios: