Tenicas De Fraude Informatco
Cada persona que están leyendo este documento ha sido objeto de numerosos ataques Man-in-the-Middle.
Un ataque MITM se produce cuando unatacante es capaz de engañar al usuario en el establecimiento de un enlace comunicacional con un servidor o servicio a través de una entidad ilegal.
La entidad ilegal es el sistema controlado por eldelincuente informático.
Éste ha sido creado para interceptar la comunicación entre el usuario y el servidor sin dejar que el usuario se percate de que un ataque se ha llevado a cabo.
Un ataque MITMfunciona engañando de alguna manera al usuario, a su equipo, o a alguna parte de la red para re direccionar tráfico legítimo hacia el sistema de engaño ilegítimo.
Un ataque MITM puede ser tan sencillocomo un ataque de phishing por email cuando un correo electrónico aparentemente legítimo es enviado a un usuario con un enlace URL que apunte hacia el sistema de engaño ilegítimo en lugar de serdireccionado al sitio verdadero. El sistema falso tiene un aspecto similar a la interfaz del sitio real que engaña al usuario para que acceda al mismo proveyendo sus credenciales de acceso.
Lascredenciales de acceso son duplicadas y luego reenviadas al verdadero servidor. Esta acción abre un vínculo con el servidor real, permitiéndole al usuario interactuar con sus recursos sin el conocimiento deque sus comunicaciones han sido desviadas a través de un sistema malicioso de escucha espía y posiblemente alterando el tráfico.
Los ataques MITM pueden ser realizados utilizando métodos máscomplicados como:
• la duplicación de direcciones MAC (Media Access Control Control de Acceso
al Medio),
• envenenamiento ARP (Address Resolution Protocol Protocolo de Resolución de Direcciones)
•envenenamiento de la tabla del router
• falsas tablas de enrutamiento,
• envenenamiento de consultas DNS (Domain Name Server Servidor de Nombres de Dominio)
• Secuestro de DNS (DNS Hijacking)...
Regístrate para leer el documento completo.