Un ataque de hombre en el medio es difícil de identificar y defenderse. Los ataques MITM dependen del control de las líneas de comunicación entre personas, computadoras o servidores. Los ataques de intermediario no siempre requieren una computadora infectada, lo que significa que existen múltiples vías de ataque.

Entonces, ¿qué es un ataque de hombre en el medio y cómo puede evitar ser presa de uno?

¿Qué es un ataque de intermediario?

Los ataques man-in-the-middle (MITM) existían antes que las computadoras. Este tipo de ataque implica que un atacante se inserte entre dos partes que se comunican entre sí. Los ataques de intermediario son esencialmente ataques de espionaje.

Para comprender mejor cómo funciona un ataque man-in-the-middle, considere los siguientes dos ejemplos.

Ataque de intermediario sin conexión

Un ataque MITM fuera de línea suena básico, pero todavía se usa en todo el mundo.

Por ejemplo, alguien intercepta su publicación, la lee, la vuelve a empaquetar y luego se la envía a usted oa su destinatario original. Luego, sucede lo mismo a la inversa cuando la persona te responde, con el intermediario interceptando y leyendo tu correo en cada dirección.

instagram viewer

Si se realiza correctamente, no sabrá que se está produciendo un ataque MITM, ya que la interceptación y el robo de datos son invisibles para usted.

Tomar el control de un canal de comunicación entre dos participantes es el núcleo de un ataque de intermediario.

También abre otras vías de engaño para el atacante. Si el atacante controla los medios de comunicación, podría modificar los mensajes en tránsito. En nuestro ejemplo, alguien está interceptando y leyendo el correo. La misma persona podría modificar el contenido de su mensaje para preguntar algo específico o realizar una solicitud como parte de su ataque.

Como el MITM controla su comunicación, puede eliminar cualquier referencia posterior a la pregunta o la solicitud, sin que usted se entere.

Ataque de intermediario en línea

Un ataque de intermediario en línea funciona de la misma manera, aunque con computadoras u otro hardware digital en lugar del antiguo correo tradicional.

Una variante de ataque MITM gira en torno a que te conectes a la red Wi-Fi pública gratuita en un café. Una vez conectado, intenta conectarse al sitio web de su banco.

Por el bien de nuestro ejemplo, luego se encuentra con un error de certificado que le informa que el sitio web del banco no tiene el certificado de cifrado adecuado. Esto le advierte del hecho de que algo anda mal con la configuración del sitio web del banco y que se está produciendo un ataque MITM.

Relacionado: ¿Qué es un certificado de seguridad de un sitio web?

¿Qué es un certificado de seguridad de un sitio web? Lo que necesitas saber

Los certificados de seguridad del sitio web ayudan a que la Web sea más segura y segura para las transacciones en línea. Así es como funcionan los certificados de seguridad.

Sin embargo, muchas personas simplemente hacen clic en este mensaje de error y acceden al sitio web bancario independientemente. Inicia sesión en el portal bancario, envía algo de dinero, paga algunas facturas y todo parece estar bien.

En realidad, un atacante puede haber configurado un servidor y un sitio web falsos que imitan a su banco. Cuando te conectas al servidor bancario falso, busca la página web del banco, la modifica un poco y te la presenta. Ingresa sus datos de inicio de sesión como de costumbre, y estos detalles se envían al servidor de intermediario.

El servidor MITM aún lo registra en el banco y presenta la página como de costumbre. Pero el servidor man-in-the-middle del atacante ha capturado sus credenciales de inicio de sesión, listas para su explotación.

En este escenario, el mensaje de advertencia temprana fue el error del certificado de cifrado que advierte que la configuración del sitio web no es correcta. El servidor de intermediario no tiene el mismo certificado de seguridad que su banco, aunque puede tener un certificado de seguridad de otro lugar.

Tipos de ataques de intermediario

Hay varios tipos diferentes de ataques MITM:

  • Suplantación de Wi-Fi: Un atacante puede crear un punto de acceso Wi-Fi falso con el mismo nombre que una opción local de Wi-Fi gratuita. Por ejemplo, en un café, el atacante podría imitar el nombre de la red Wi-Fi o crear una opción falsa llamada "Wi-Fi para invitados" o similar. Una vez que se conecta al punto de acceso no autorizado, el atacante puede monitorear su actividad en línea.
  • Suplantación de HTTPS: El atacante engaña a su navegador haciéndole creer que está utilizando un sitio web confiable y, en su lugar, redirige su tráfico a un sitio web inseguro. Cuando ingresa sus credenciales, el atacante las roba.
  • Secuestro de SSL: Cuando intenta conectarse a un sitio HTTP inseguro, su navegador puede redirigirlo a la opción HTTPS segura. Sin embargo, los atacantes pueden secuestrar el procedimiento de redireccionamiento, colocando un enlace a su servidor en el medio, robando sus datos y cualquier credencial que ingrese.
  • Suplantación de DNS: El sistema de nombres de dominio lo ayuda a navegar por Internet, convirtiendo las URL en su barra de direcciones de texto legible por humanos a direcciones IP legibles por computadora. Entonces, una suplantación de DNS obliga a su navegador a visitar una dirección específica bajo el control de un atacante.
  • Secuestro de correo electrónico: Si un atacante obtiene acceso al buzón, o incluso a un servidor de correo electrónico, de una institución confiable (como un banco), podría interceptar los correos electrónicos de los clientes que contienen información confidencial o incluso comenzar a enviar correos electrónicos como la propia institución.

Estos no son los únicos ataques MITM. Existen numerosas variantes que combinan diferentes aspectos de estos ataques.

Relacionado: Las razones por las que su sitio web necesita un certificado SSL

¿HTTPS detiene los ataques de intermediarios?

El escenario anterior tiene lugar en un sitio web bancario que utiliza HTTPS, la versión segura de HTTP. Como tal, el usuario se encuentra con una pantalla que le advierte que el certificado de cifrado es incorrecto. Casi todos los sitios web ahora usan HTTPS, que puede ver representado como un ícono de candado en la barra de direcciones, junto con la URL.

Durante mucho tiempo, solo se aconsejó a los sitios que ofrecían información confidencial que utilizaran HTTPS. La norma ahora ha cambiado, especialmente desde que Google anunció que usaría HTTPS como una señal de clasificación de SEO. En 2014, cuando se anunció por primera vez el cambio, entre el 1 y el 2 por ciento del millón de sitios principales a nivel mundial usaban HTTPS. Para 2018, ese número se había disparado, con más del 50 por ciento del millón más alto implementando HTTPS.

Si utiliza una conexión HTTP estándar en un sitio web no cifrado, no recibirá la advertencia de nuestro ejemplo. El ataque del hombre en el medio se llevaría a cabo sin previo aviso.

Entonces, ¿HTTPS protege contra ataques MITM?

MITM y SSLStrip

Sí, HTTPS protege contra ataques man-in-the-middle. Pero hay formas en que los atacantes pueden derrotar HTTPS, eliminando la seguridad adicional que se brinda a su conexión a través del cifrado.

SSLStrip es un ataque de intermediario que obliga al navegador a permanecer en modo HTTP en lugar de comenzar a usar HTTPS cuando esté disponible. En lugar de utilizar HTTPS, SSLStrip "despoja" de la seguridad, dejándolo con un HTTP antiguo y simple.

Puede que ni siquiera notes que algo anda mal. En los días previos a que Google Chrome y otros navegadores implementaran la gran cruz roja en su barra de direcciones para notificarle que está usando una conexión insegura, SSLStrip reclamó muchas víctimas. La introducción del candado HTTPS gigante ciertamente hace que sea más fácil detectar si está usando HTTPS o no.

Otra actualización de seguridad también afectó la eficacia de SSLStrip: HTTP Strict Transport Security.

HTTP Strict Transport Security (HSTS) se desarrolló para proteger contra ataques man-in-the-middle, especialmente ataques de degradación de protocolos como SSLStrip. HSTS es una función especial que permite que un servidor web obligue a todos los usuarios a interactuar con él solo mediante HTTPS.

Eso no quiere decir que funcione todo el tiempo, ya que HSTS solo se configura con el usuario después de su primera visita. Como tal, hay una ventana muy pequeña en la que un atacante podría, en teoría, usar un ataque MITM como SSLStrip antes de que HSTS esté en su lugar.

Eso no es todo. La leve desaparición de SSLStrip dio paso a otras herramientas modernas que combinan muchos tipos de ataques MITM en un solo paquete.

Malware MITM

Los usuarios también deben lidiar con variantes de malware que usan ataques MITM o vienen con módulos de intermediario. Por ejemplo, algunos tipos de malware que se dirigen a los usuarios de Android, como SpyEye y ZeuS, permiten que un atacante espíe las comunicaciones entrantes y salientes de los teléfonos inteligentes.

Una vez instalado en un dispositivo Android, un atacante puede usar el malware para interceptar todo tipo de comunicaciones. De particular interés son los códigos de autenticación de dos factores. Un atacante puede solicitar el código de autenticación de dos factores en un sitio web seguro y luego interceptarlo antes de que el usuario pueda reaccionar o incluso comprender lo que está sucediendo.

Como era de esperar, los equipos de escritorio tampoco están exentos de amenazas. Existen numerosos tipos de malware y kits de exploits diseñados para ataques man-in-the-middle. Y eso sin mencionar esa vez Lenovo instaló malware habilitado para SSLStrip en sus computadoras portátiles antes de enviar.

¿Cómo protegerse contra un ataque de intermediario?

Un ataque de hombre en el medio es difícil de defender. Un atacante tiene tantas opciones, lo que significa que la protección contra un ataque MITM tiene múltiples frentes.

  • Utilice HTTPS: Asegúrese de que todos los sitios web que visite utilicen HTTPS. Hemos hablado sobre el malware SSLStrip y MITM, pero garantizar que HTTPS esté en su lugar sigue siendo una de las mejores opciones de defensa. Para obtener una capa de protección adicional, considere descargar e instalar el software de Electronic Frontier Foundation. HTTPS en todas partes extensión del navegador, una de las mejores extensiones de privacidad para Google Chrome.
  • No ignore las advertencias: Si su navegador le informa que hay algún problema con el sitio web que está visitando, Confía en ello. Una advertencia de certificado de seguridad podría ser la diferencia entre regalar sus credenciales a un atacante y permanecer seguro.
  • No use Wi-Fi público: Si puede evitarlo, no use Wi-Fi público. A veces, el uso de Wi-Fi público simplemente no se puede evitar. Si debe utilizar una conexión Wi-Fi pública, deberías descargar e instalar una VPN para agregar algo de seguridad a su conexión. Además, esté atento a las advertencias de seguridad del navegador mientras usa una conexión Wi-Fi pública. Si la cantidad de advertencias del navegador aumenta repentinamente, podría indicar un ataque MITM o una vulnerabilidad.
  • Ejecute y actualice el software antivirus: Asegúrese de que su software antivirus esté actualizado. Además, considere una herramienta de seguridad adicional, como Malwarebytes. Antes de preguntar, sí, Malwarebytes Premium vale la pena el dinero.

Ataques de intermediario en función de comprometer sus comunicaciones. Si sabe qué esperar y qué buscar, tiene muchas más posibilidades de evitar los ataques MITM. A su vez, sus datos permanecerán seguros y firmemente a su alcance.

Credito de imagen: Andy Rennie en Flickr

Correo electrónico
¿Qué es el cifrado WEP Wi-Fi? He aquí por qué NO debería usarlo

He aquí por qué el cifrado WEP simplemente no es lo suficientemente bueno y por qué debería dejar de usarlo en sus enrutadores inalámbricos en casa.

Temas relacionados
  • Seguridad
  • Wifi
  • Seguridad en línea
Sobre el Autor
Gavin Phillips (711 Artículos publicados)

Gavin es el editor junior de Windows and Technology Explained, un colaborador habitual del Really Useful Podcast, y fue el editor del sitio hermano de MakeUseOf centrado en cripto, Blocks Decoded. Tiene una licenciatura (con honores) en escritura contemporánea con prácticas de arte digital saqueadas de las colinas de Devon, así como más de una década de experiencia profesional en escritura. Disfruta de grandes cantidades de té, juegos de mesa y fútbol.

Más de Gavin Phillips

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Un paso más…!

Confirme su dirección de correo electrónico en el correo electrónico que le acabamos de enviar.

.