Hacer esto resulta muy útil al atacante para leer todo el tráfico no cifrado de la red, como contraseñas, mensajes instantáneos, correos electrónicos. Hacerse pasar por otro servicio como un servidor web falso o modificar archivos que circulen por la red.
Veamos los más ataque más comunes a nivel de red:
Arp Poissoing o Arp Spoofing es el más común de los ataque a una LAN. Con esta técnica envenenan la red con paquetes de tipo ARP para hacer creer a los equipos de la red que el atacante es la puerta de enlace. Con esto consiguen que todo el tráfico de la víctima pase por el atacante.
DHCP Spoofing y DNS Spoofing tendrían el mismo efecto en la red pero sobre estos servicios. Con el primero controlaría el DHCP de la red y con el segundo las DNS.
Port stealing para capturar paquetes en redes controladas por switches.
Entre las aplicaciones más utilizadas para los ataques MitM encontraríamos estas:


Ettercap es una suite GNU/Linux para realizar ataques MitM. Cuenta con capturador de paquetes, filtrado de contenido en vivo y muchas más opciones. Es compatible con muchos protocolos e incluye muchas características para el análisis de redes y equipos. Permitiendo detectar si somos victima de un ataque.
Dsniff es una colección de herramientas para GNU/Linux en linea de comandos para revisar la red y hacer pruebas de penetración. Dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf y WebSpy monitorizar la red a la espera de datos interesantes como contraseñas, direcciones de correo electrónico, archivos, etc. Arpspoof, dnsspoof y macof facilitar la interceptación de tráfico en la red que normalmente no está disponible para el atacante (por ejemplo, a la capa-2 o switching). Sshmitm y webmitm para mitm contra SSH y HTTPS mediante la explotación de enlaces débiles en modo ad-hoc PKI.
También podría capturar todo el tráfico de la red con un sniffer y con wireshark analizar la red en tiempo real o a más tarde si guardamos la captura en un archivo.
No hay comentarios:
Publicar un comentario