Ataque de ‘man in the middle’

Ataque Man in the Middle(MITM): Qué es y cómo prevenirlo

7 Mins Read

PureVPNAtaque Man in the Middle(MITM): Qué es y cómo prevenirlo

¿Qué es un ataque de ‘man in the middle’:

Un ataque de ‘man in the middle’ (MITM) es un tipo común de vulnerabilidad de seguridad en redes Wi-Fi. En este tipo de ataque, un atacante intercepta los datos que circulan entre dos dispositivos, haciéndoles creer que siguen comunicándose directamente (y de forma segura). Ambas partes creen que se comunican de forma segura con un servidor remoto, pero en realidad, todo el tráfico pasa a través de un intermediario.

Un ataque de ‘man in the middle’ (MITM) es un tipo común de vulnerabilidad de seguridad en redes Wi-Fi. En este tipo de ataque, un atacante intercepta los datos que circulan entre dos dispositivos, haciéndoles creer que siguen comunicándose directamente (y de forma segura). Ambas partes creen que se comunican de forma segura con un servidor remoto, pero en realidad, todo el tráfico pasa a través de un intermediario.

¿Cómo funciona un ataque MITM?

Un ataque de ‘man in the middle’ (Man-in-the-Middle) suele constar de dos fases: interceptación y descifrado. Tu vulnerabilidad en cada fase dependerá de las medidas de seguridad que tengas implementadas.

Interceptación

El primer paso para realizar un ataque de ‘man in the middle’ (Man-in-the-Middle) consiste en interceptar los datos que circulan entre la víctima y su red. La forma más sencilla y, con mucho, la más común de hacerlo es configurar una red Wi-Fi pública no segura y nombrarla según su ubicación. Los usuarios desprevenidos se conectarán a la red, creyendo que es legítima, y ​​el atacante obtendrá acceso a todos los datos que pasan por el router.

Existen también métodos mucho más sofisticados para interceptar el tráfico de red, como la suplantación de IP, ARP o DNS. Consulte a continuación los detalles sobre estos tipos de ataque.

Descifrado

Una vez que un atacante ha interceptado el tráfico de red, el siguiente paso es descifrar el tráfico SSL bidireccional. Esto se realiza mediante diversos métodos.

Mediante la suplantación de HTTPS, un atacante puede enviar un certificado de seguridad falso al dispositivo de la víctima. Esto hace que parezca que los sitios web que visita la víctima son seguros, cuando en realidad el atacante está recopilando la información que introduce en ellos.

SSL BEAST es un método de descifrado que utiliza JavaScript malicioso para interceptar las cookies cifradas enviadas por una aplicación web. Una técnica relacionada consiste en el secuestro de SSL, donde un atacante envía claves de autenticación falsificadas tanto al usuario como a la aplicación web. Esto establece una conexión que parece segura para ambas partes, pero que está controlada por un atacante que intercepta la comunicación.

Un método más directo consiste en usar SSL stripping. Un atacante degrada la conexión de la víctima de HTTPS a HTTP y envía una versión sin cifrar de cualquier sitio web que visite, manteniendo su propia conexión segura. De este modo, la sesión completa del usuario queda visible para el atacante.

¿A qué puede conducir un ataque MITM?

Las consecuencias de un ataque de ‘man in the middle’ (MITM) pueden ser graves. Un ataque exitoso puede dar al atacante acceso a todo lo que haces en línea, incluyendo todas tus contraseñas, todo lo que tienes en almacenamiento en la nube e incluso tus datos bancarios.

Los objetivos de un ataque MITM generalmente se centran en dos cosas:

  • Robo de datos e identidad : dado que un ataque de intermediario (MITM) otorga al hacker acceso a todos tus datos de inicio de sesión, un ataque exitoso puede utilizarse para robar tu identidad. Un atacante puede llegar a comprometer todas tus cuentas y usar tu identidad para realizar compras o simplemente vender tus datos personales en la Dark Web. Peor aún, es probable que cada una de tus cuentas contenga información personal o confidencial que puede ser robada.
  • Transferencias ilícitas de fondos : Los hackers suelen estar interesados ​​en una sola cosa: el dinero. Tras realizar un ataque de intermediario (MITM), les resulta relativamente sencillo robar fondos. Esto puede ocurrir de diversas maneras. Si tus datos bancarios en línea se ven comprometidos, basta con transferir dinero de tu cuenta.Una técnica más sofisticada consiste en utilizar un ataque de intermediario (MITM) para obtener datos bancarios corporativos. Si, por ejemplo, un compañero le pide que le envíe los datos de una cuenta de la empresa y usted es víctima de un ataque MITM, un hacker puede suplantar los datos que usted envía por los de sus propias cuentas, y sus compañeros transferirán entonces dinero al hacker.

Variantes de ataque MITM

Un atacante puede aprovechar diversas vulnerabilidades para interceptar y leer datos en un ataque de ‘man in the middle’ (Man-in-the-Middle). Por ello, estos ataques se pueden clasificar según el software comprometido.

  • En un ataque de intermediario en el navegador , por ejemplo, un atacante compromete un navegador web y aprovecha esta vulnerabilidad para interceptar las comunicaciones. En este tipo de ataque, se utiliza malware para infectar el navegador del usuario, que luego transmite información al atacante.Este tipo de ataque se utiliza normalmente para cometer fraude financiero mediante la manipulación de sistemas bancarios en línea. Al interceptar las credenciales de acceso de un usuario, un atacante puede acceder a la cuenta de la víctima y transferir dinero rápidamente.
  • Otra variante del ataque de intermediario (Man-in-the-Middle) es el ataque telefónico (Man- in-the-Phone ). Dado el enorme aumento en el uso de teléfonos inteligentes, y particularmente su popularidad para acceder a servicios de banca en línea, era solo cuestión de tiempo antes de que los atacantes comenzaran a utilizarlos como objetivo con malware.Al igual que otros ataques de intermediario (MITM), en este tipo de ataque se instala malware en un teléfono inteligente, lo que permite vulnerar incluso las medidas de seguridad más avanzadas. Esto significa que un atacante puede acceder a toda la información transmitida desde el teléfono a la red, incluyendo datos personales y financieros.
  • Otra forma relativamente nueva de ataque MITM es el ataque de hombre en disco . Este se aprovecha de que algunas aplicaciones de Android son algo descuidadas en su gestión del almacenamiento externo.Al cargar código malicioso en el almacenamiento externo de un teléfono, un atacante puede cerrar aplicaciones legítimas o incluso provocar que Android falle, lo que abre la puerta a la inyección de más código que se ejecutará con privilegios inseguros.

Tipos de ataque del hombre en el medio

El típico ataque de ‘man in the middle’ (man-in-the-middle) también utiliza diversas técnicas para interceptar y descifrar datos. Los métodos más comunes son:

Suplantación de DNS

La suplantación de DNS es un método que aprovecha las vulnerabilidades del sistema de servidores de nombres de dominio (DNS). Este sistema permite que tu navegador encuentre los sitios web que solicitas, consultando sus direcciones IP en una lista almacenada en tu router Wi-Fi. Al alterar esta lista, un atacante puede redirigirte a un sitio web que parece legítimo, pero que en realidad está bajo su control. Cualquier información que ingreses en el sitio web falso será recopilada para su uso posterior.

Suplantación de ARP

La suplantación de ARP es una técnica similar. Mediante este método, un atacante se hace pasar por una aplicación alterando las cabeceras de los paquetes que acompañan a una dirección IP. Esto significa que cuando un usuario intenta acceder a una aplicación web, será redirigido a una versión falsa controlada por el atacante.

Piña Wi-Fi

Quizás la forma más sencilla de implementar un ataque de ‘man in the middle’ sea usar puntos de acceso fraudulentos. Se trata de routers (conocidos como puntos de acceso en el sector) que aparentan proporcionar redes legítimas, pero en realidad son redes falsas e inseguras controladas por un atacante, quien puede interceptar el tráfico. En los últimos años, una forma popular de configurar estas redes ha sido usar un Wi-Fi Pineapple : un pequeño dispositivo que funciona como un router Wi-Fi estándar, pero con un alcance mucho mayor.

Ataque de los Gemelos Malvados

También es frecuente el ataque de «gemelo malvado» . En este tipo de ataque, se configura un servidor fraudulento y se invita a los usuarios a iniciar sesión con credenciales que luego el propietario del servidor puede robar. Este ataque es, esencialmente, la versión Wi-Fi de una estafa de phishing común, una técnica para interceptar comunicaciones informáticas. El nombre de este tipo de ataque proviene del hecho de que el usuario cree que el servidor al que accede es legítimo, cuando en realidad se está conectando a su «gemelo malvado».

Los ataques de ‘man in the middle’ (MITM) son un tipo de ataque relativamente común y peligroso. Por ello, podría pensarse que solo se utilizan con fines maliciosos. Si bien la mayoría de los ataques MITM se emplean para robar datos y comprometer el sistema de la víctima, también ha habido ocasiones en que se han utilizado con fines más inocentes.

El ejemplo más conocido de esto se refiere a un router Wi-Fi vendido por Belkin hace unos años. Este router interceptaba periódicamente los datos HTTP que lo atravesaban y actuaba como intermediario (MITM). En lugar de reenviar el tráfico al servidor deseado, el propio router se hacía pasar por un servidor y mostraba un anuncio de otro producto de Belkin. Que Belkin enviara anuncios a sus clientes puede parecer inofensivo, pero la idea de usar ataques MITM (aunque solo fuera para mostrar anuncios molestos) provocó la indignación de quienes se percataron de lo que hacía el router. La función se eliminó rápidamente mediante una actualización de firmware.

En 2013 se descubrió un ejemplo más grave de ataque de ‘man in the middle’ (MITM) en el navegador Xpress de Nokia. Los investigadores hallaron que el navegador descifraba datos HTTPS y los almacenaba en servidores proxy propiedad de Nokia. En principio, esto le daba a Nokia acceso a los datos cifrados de sus usuarios, aunque posteriormente Nokia afirmó que existían protocolos estrictos para impedir que el personal accediera a estos datos y los utilizara.

Quizás el ataque de ‘man in the middle’ (MITM) más significativo fue el perpetrado por la Agencia de Seguridad Nacional (NSA) de Estados Unidos. Los documentos filtrados por Edward Snowden en 2013 sugerían que la agencia ocasionalmente se hacía pasar por Google para recopilar información sobre sus objetivos . Si bien no era la primera vez que la NSA utilizaba métodos controvertidos para obtener datos, ni la primera vez que un atacante suplantaba la identidad de Google, la magnitud del ataque resultó sorprendente.

Prevención de ataques de ‘man in the middle’

¿Cómo evitar ser víctima de un ataque de ‘man in the middle’? Aunque este tipo de ataque es bastante común, existen algunos pasos sencillos que puedes seguir para reducir tu vulnerabilidad.

Cifrado robusto

El esquema de cifrado que utilizas es fundamental para la seguridad de tu red Wi-Fi y proporciona un buen nivel de protección contra ataques de ‘man in the middle’ (MITM). A medida que la tecnología inalámbrica ha avanzado con los años, se han lanzado protocolos de cifrado cada vez más robustos, pero no todos los routers Wi-Fi (conocidos como puntos de acceso) se han actualizado para utilizarlos.

Debe utilizar un protocolo de cifrado robusto en todas las redes de las que sea responsable: preferiblemente WPA2 junto con AES, que proporciona los niveles más altos de protección. Un cifrado robusto dificulta considerablemente que un atacante acceda a la red simplemente estando cerca, y también limita la eficacia de los ataques de fuerza bruta.

Una VPN puede prevenir un ataque de ‘man in the middle’.

Las estrategias de protección contra ataques de ‘man in the middle’ (MITM) incluyen la instalación de una VPN en dispositivos móviles y en el router doméstico. Un cliente VPN se ejecuta en el navegador o el sistema operativo y utiliza cifrado basado en claves para crear una subred que permite una comunicación segura. Esto significa que, incluso si un atacante accede a estos datos, no podrá leerlos ni modificarlos, y por lo tanto, no podrá iniciar un ataque MITM.

Existen muchas VPN diferentes entre las que elegir, pero siempre debes optar por la que ofrezca la mejor seguridad y el cifrado más robusto. Elegir cualquier otra opción, al fin y al cabo, es como exponerte a ataques de ‘man in the middle’ (MITM).

Have Your Say!!

Únete a más de 3 millones de usuarios en favor de la libertad en Internet

Regístrese en PureVPN para obtener total seguridad y privacidad en línea con una dirección IP oculta y tráfico de Internet cifrado.