Man in the middle
Introducción
En los tiempos actuales, la tecnología a avanzado a tal punto que los sistemas informáticos son pilar fundamental en una empresa, organización o en el mismo hogar.Ya que ayudan a tener un mejor manejo, intercambio y rapidez en la información.
Pero no todo lo que brilla es oro y existen personas que son capaces de vulnerar la seguridad de estos sistemas.Estas personas suelen ser llamadas piratas informáticos, los cuales ejecutan una serie de acciones, para causar daño, buenas (relativamente buenas) intenciones, espionaje, obtención de ganancias, etc. Losblancos preferidos suelen ser los sistemas de grandes corporaciones o estados, pero ningún usuario de internet u otras redes está exento.
Uno de los ataques que pueden desarrollar estos piratasinformáticos es el ataque Men in the Middle, el cual explicaremos a continuación.
¿Qué es Man in the middle?
Man In The Middle es un ataque, bastante común, en el que el atacante crea laposibilidad de leer, inyectar o modificar información que hay en un canal entre 2 máquinas sin que ninguna de esas máquinas conozca esta situación. En otras palabras, un usuario con malas intenciones, secolocará entre el equipo 1 y el equipo 2. Cuando el equipo 1 envíe tráfico al equipo 2, dicho tráfico pasará por el equipo de la víctima en primer lugar. El tráfico que le llega al equipo víctima antes queal equipo 2, en un ataque básico deberá enviarse al equipo 2, para que éste no perciba pérdida de conexión o que su comunicación con el equipo 1 se ha perdido.
EjemploLa manera en que el equipo víctima identifica el router, y viceversa, es usando el protocolo ARP (Protocolo de resolución de direcciones)., esto es: verificando la dirección MAC e IP de latarjeta de red el otro equipo (en la tabla ARP).Siendo así, la técnica más común para llevar a cabo un ataque Man-in-the-middle es el ARP Spoofing, en la que el equipo atacante envenena la tabla ARP...
Regístrate para leer el documento completo.