Ataque Man in the Middle

Páginas: 15 (3631 palabras) Publicado: 19 de agosto de 2014
ATAQUES “MAN IN THE MIDDLE”


Su información viaja a diario de un ordenador a otro. Está ciertamente acostumbrado a confiar en
que llegará siempre a su destino. Pero... ¿se ha preguntado alguna vez si alguno de estos
ordenadores intermediarios puede estar controlando todo su tráfico en busca de información
sensible?

INTRODUCCIÓN
Hoy en día lo más común es que todas las empresas utilicenredes de área local para compartir
recursos. Además, el hardware que permite esta clase de conexión tiene un coste muy bajo y su
integración es verdaderamente rápida.
Por otro lado, las redes Wireless están creciendo como nunca hasta ahora había ocurrido. Estas no
dejan de ser redes locales en las que, por norma general, existe un router o pasarela que proporciona
una salida común al restode ordenadores hacia Internet.
Usted debe considerar la siguiente idea: cabe la posibilidad de que alguien pueda situarse entre su
ordenador de trabajo habitual y el router o gateway con el objetivo de capturar y/o filtrar todo el
tráfico que se encuentra transmitiendo en un instante dado.
Un ataque “hombre en el medio”, es una situación que puede ser creada por un atacante y que
permitesuplantar la identidad de un dispositivo receptor con el fin de engañar a otro emisor.
Más claramente. Si usted dispone de una red Wireless casera, el proceso normal de comunicación
cuando solicita, por ejemplo, una página web desde su navegador, es que esta petición es remitida a
su “punto de acceso” (router/gateway), que se encarga de realizar la petición efectiva al servidor
web en Internet, yel mismo router es el que le devuelve la respuesta correspondiente.

Podría verse de este modo:
Petición:
PC (Host) → petición web → ROUTER O PASARELA → petición web → INTERNET
Respuesta:
INTERNET → respuesta → ROUTER O PASARELA → respuesta → PC (Host)

La posibilidad de colocar virtualmente un ordenador entre el PC (Host) y el Router o Pasarela, es
real. Y en este documento tenemos comometa presentar un ejemplo práctico de como llevar a cabo
este ataque, para posteriormente echar un vistazo a las posibles defensas de que disponemos y como
aplicarlas.

PROTOCOLO ARP
Existen varias técnicas que permiten la redirección de tráfico o la suplantación de identidad, pero
“ARP Spoofing” es una de las más sencillas y permite una explicación ciertamente intuitiva.
Primero debemosde conocer qué es en realidad ARP. ARP o Address Resolution Protocol, como su
propio nombre indica, es un protocolo que se encarga de resolver direcciones. Pero, ¿qué
direcciones?
Todo ordenador conectado a una red consta de al menos dos direcciones, una bastante común para
el usuario de a pie, conocida como dirección IP, compuesta de 4 dígitos enteros separados por
puntos que van desde el 0al 255. Esta dirección se puede cambiar ya sea de forma manual o
automáticamente.
Nota: Esta discusión sólo tiene en en cuenta a IPv4.
Por el contrario, existe otra dirección que es inmutable. Cada tarjeta de red “ethernet” trae de
fábrica una dirección compuesta de 6 pares de dígitos separados por dos puntos, tal que su formato
se ve como sigue: “aa:bb:cc:dd:ee:ff”. Esta dirección se conocecomo MAC y es, supuestamente,
única en todo el mundo para cada tarjeta de red.
Las redes funcionan bajo un modelo de capas conocido como OSI. Modelo que presentamos a
continuación:

En la gran “red de redes”, cuando un ordenador intenta comunicarse con otro, necesita seguir unas
reglas básicas. Una de las normas principales es que todos los paquetes que son transmitidos pasen
previamente porunas capas establecidas. Cada una de ellas tiene una misión, y todas son
importantes para que el paquete llegue correctamente a su destino.


Capa Física: Realmente hablamos de esta capa como “hardware”. Es el medio físico de
comunicación entre dos ordenadores, ya sea cableado o no.



Capa de Enlace: En esta capa funcionan los protocolos Ethernet, Frame Relay, ARP, etc...

•...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Man in the middle
  • Man In the Middle
  • Medicine In The Middle Ages
  • Man In The Mirror
  • Man in the mirror
  • Women In The Middle East Doc
  • The Man In De Iron Mask
  • Faith In The Middle Of Darkness

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS