Ataque Man-In-The-Middle

Páginas: 5 (1064 palabras) Publicado: 19 de octubre de 2012
Nombre: Shirley Pita Borbor. Materia: Sistemas Operativos
Curso: 4/1 Informática Fecha: 15/07/12

ATAQUE MAN-IN-THE-MIDDLE
Un ataque man-in-the-middle o JANUS (MitM o intermediario, en español) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sidoviolado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.
El ataque MitM puede incluir algunos de los siguientes subataques:
* Intercepción de la comunicación (eavesdropping), incluyendo análisis deltráfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos.
* Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado.
* Ataques de sustitución.
* Ataques de repetición.
* Ataque por denegación de servicio (denial of service). El atacante podría, por ejemplo, bloquear las comunicaciones antes de atacar unade las partes. La defensa en ese caso pasa por el envío periódico de mensajes de status autenticados.
MitM se emplea típicamente para referirse a manipulaciones activas de los mensajes, más que para denotar intercepción pasiva de la comunicación.
Sniffing
Sniff es un vocablo que proviene de la lengua inglesa y podemos traducir al castellano como "husmear". Y en la práctica, al aplicar técnicasde sniffing, lo que haremos es precisamente eso: husmear. Escucharemos el tráfico de la red, lo guardaremos y posteriormente lo analizaremos para obtener información sobre nuestro objetivo.
En función del tiempo que empleemos en nuestras sesiones de sniffing, conseguiremos recolectar contraseñas de usuarios, correos electrónicos (tal vez confidenciales), conversaciones a través de serviciosde mensajería (MSN, ICQ, Jabber, Yahoo,...), chats, etc.
Cabe señalar que hay básicamente dos formas de hacer sniffing:
* Sniffing por software: es la forma más habitual. Usa programas informáticos para capturar el tráfico en la red.
* Sniffing por hardware: es una forma más cara de hacerlo. Tendríamos que "pinchar" en un segmento de red un dispositivo que fuera capaz de almacenar eltráfico que escucha.
Existen ciertas variantes a este método consistente, por ejemplo, en enviar el mensaje a una dirección específica sin especificar el puerto Smurf o Broadcast Storm. Este ataque es bastante simple y a su vez devastador. Consiste en recolectar una serie de direcciones para a continuación mandar una petición ICMP (simulando un Ping) a cada una de ellas en serie, varias veces,falsificando la dirección IP de origen. Este paquete maliciosamente manipulado, será repetido en Broadcast, y cientos ó miles de hosts (según la lista de direcciones de Broadcast disponible) mandarán una respuesta a la víctima cuya dirección IP figura en el paquete ICMP.
Snooping-Downloading
Los ataques de esta categoría tienen el mismo objetivo que el Sniffing: obtener la información sinmodificarla. Sin embargo los métodos son diferentes. Aquí, además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de correo electrónico y otra información guardada, realizando en la mayoría de los casos un downloading (copia de documentos) de esa información a su propia computadora, para luego hacer un análisis exhaustivo de la misma.
El Snooping puede ser realizado porsimple curiosidad, pero también es realizado con fines de espionaje y robo de información o software. Los casos más resonantes de este tipo de ataques fueron: el robo de un archivo con más de 1700 números de tarjetas de crédito desde una compañía de música mundialmente famosa, y la difusión ilegal de reportes oficiales reservados de las Naciones Unidas, acerca de la violación de derechos humanos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Man in the middle
  • Ataque Man in the Middle
  • Man In the Middle
  • Medicine In The Middle Ages
  • Man In The Mirror
  • Man in the mirror
  • Women In The Middle East Doc
  • The Man In De Iron Mask

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS