
Un ataque man-in-the-middle es un tipo de ciberataque en el que el atacante se coloca entre una persona y una aplicación o sitio web. El atacante entonces escucha la conversación entre ambos. Si un hacker consigue llevar a cabo con éxito un ataque MITM no autorizado, no se sabe qué tipo de daño puede hacer: robar las credenciales de tu cuenta, instalar una puerta trasera en tu dispositivo, etc.
Sin embargo, hay formas de protegerse. Y en esta guía, te enseñaremos cuáles son esas formas.
Esto es lo que vamos a tratar:
- ¿Qué es un ataque man-in-the-middle?
- 5 tipos de ataques MITM.
- Cómo protegerse de los ataques man-in-the-middle.
Así pues, empecemos.
¿Qué es un ataque man-in-the-middle (MITM)?
Un ataque man-in-the-middle, o MITM en su forma abreviada, es una popular táctica de hacking en la que el hacker intercepta la comunicación de su víctima con un sitio web o una aplicación. Por lo general, la intención de un ataque MITM es robar la información personal de la víctima, incluidos los datos de la cuenta bancaria, los usuarios y las contraseñas, o las credenciales de acceso a un sitio web o un software específico.
Los ataques Man-in-the-middle también ocurren con empresas y organizaciones, donde el hacker intenta acceder a la tienda/SaaS/negocio de la víctima y venderla como rescate (o para hacer algún daño). MITM es más bien un término paraguas: hay varios hacks que entran en la categoría de ataque man-in-the-middle, todos los cuales funcionan de manera diferente.
Más adelante hablaremos de ellos uno por uno, pero para explicar cómo funciona el MITM, veamos el espionaje del Wi-Fi.
Así es como funciona:
- El hacker se conecta a la misma Wi-Fi pública que su víctima.
- El hacker intercepta la conexión entre la red Wi-Fi y la víctima.
- El hacker roba todos los datos transferidos entre la víctima y el sitio web al que está conectado. Esto puede incluir los datos de navegación de la víctima, así como los archivos no protegidos de su dispositivo.
Bastante aterrador, ¿verdad?
Pues bien, vamos a enseñarte cómo puedes evitar exactamente que esto ocurra. Pero primero, vamos a cubrir los diferentes tipos de MITM. La forma más sencilla de protegerse de las escuchas en las redes Wi-Fi públicas es utilizar una VPN. Las VPN, como VyprVPN, cifran tus datos. Así, aunque un hacker intercepte tu conexión, no podrá ver lo que haces en Internet.
|
5 tipos de ataques Man-in-the-Middle
1. Suplantación de DNS
Este es el tipo más común de ataque man-in-the-middle. Así es como funciona:
- Usted intenta conectarse a un sitio web normal y seguro. Por ejemplo, su banco personal.
- El hacker intercepta la conexión y le redirige a un sitio web falso que tiene el mismo aspecto que el real.
- Pero el hacker tiene una visión clara de todo lo que usted hace en el sitio web falso (¡incluyendo el nombre de usuario/contraseña que utiliza para conectarse!)
- Cuando esto sucede, el hacker también puede utilizar el sitio web falso para instalar casi cualquier tipo de malware en su ordenador.
2. Suplantación de ARP
Otra táctica común de MITM es el ARP spoofing, o envenenamiento de la caché ARP. Ésta se utiliza más comúnmente para atacar a los negocios y las empresas.
Así es como funciona:
- El hacker obtiene acceso a la red de Internet de su víctima.
- A continuación, utiliza el ARP spoofing para modificar su dirección IP y MAC y hacer que parezca que es otro dispositivo de la red.
- Cada vez que un ordenador de la red envía datos al dispositivo auténtico, éstos se dirigen al falso del hacker.
3. Suplantación de HTTPS
Si ves que el sitio web que estás visitando es HTTPS en lugar de HTTP, normalmente puedes confiar en que es seguro: Sin embargo, no siempre es así: algunos piratas informáticos utilizan la suplantación de HTTPS para dar a sus víctimas una falsa sensación de seguridad y robar las credenciales de sus cuentas.
Una suplantación de HTTPS funciona de la siguiente manera:
- El hacker registra un dominio que es similar al sitio web que quiere imitar.
- También registran un certificado SSL, para que parezca el sitio web original.
- El hacker consigue de alguna manera que el sitio web llegue a manos de su víctima. Puede hacerlo a través de la suplantación de DNS, o simplemente enviando un correo electrónico falso simulando ser el sitio web que está suplantando.
- La víctima visita el sitio web, pensando que es auténtico.
- Cualquier acción que la víctima realice en el sitio web es vista por el hacker (incluyendo las credenciales de acceso).
4. Espionaje por Wi-Fi
La escucha por Wi-Fi, como se ha descrito anteriormente, es un ataque MITM en el que el hacker intercepta la conexión a Internet de su víctima a través de una red Wi-Fi pública.
Hay varias maneras de hacerlo, pero uno de los enfoques más populares es el siguiente.
- El hacker se sitúa cerca de un establecimiento con Wi-Fi público.
- Crean su propia red Wi-Fi con un nombre muy similar a la real.
- La víctima se conecta a la red Wi-FI falsa, pensando que es la real.
- Todo lo que la víctima haga en la red Wi-Fi falsa que no esté ya cifrado es rastreado por el hacker.
Alternativamente, el hacker también puede interceptar la conexión de la víctima conectándose a la Wi-Fi existente y escuchando la actividad de la víctima, sin tener que crear una red Wi-Fi falsa.
Es decir, aunque esté conectado a la red Wi-Fi auténtica, su actividad sigue sin ser completamente segura.
5. Secuestro SSL
Cualquiera que esté atrasado en sus parches de software y del sistema operativo está en riesgo de utilizar un cifrado rompible. Esto se debe a que hay muchas maneras de cifrar el tráfico de Internet, y las implementaciones cambian con el tiempo (por ejemplo, SSL v3, TLS 1.0/1.1/1.2/1.3+). Los protocolos de cifrado más antiguos, como SSL, se vuelven naturalmente inseguros con el tiempo.
El secuestro de SSL funciona de la siguiente manera:
- Cuando la víctima intenta conectarse a un sitio web, el hacker intercepta la petición y crea una petición independiente y legítima al servidor de ese sitio web.
- Una vez que el servidor responde al hacker, éste crea un formato no cifrado del sitio web y lo envía a la víctima. De este modo, el atacante se hace pasar por el sitio web o la aplicación.
- Cuando la víctima realiza una acción en el sitio web falso, el servidor se conecta automáticamente al sitio web auténtico.
- Aunque parezca que la víctima está interactuando con el sitio web real, todos sus datos son enrutados (y capturados) por el hacker.
Afortunadamente, la mayoría de los dispositivos actualizados utilizan el moderno cifrado TLS (Transport Layer Security) sobre SSL (Secure Sockets Layer), lo que dificulta enormemente este tipo de secuestro.
Cómo protegerse del MITM
Afortunadamente, con las herramientas adecuadas y una mentalidad de seguridad, es fácil protegerse de los ataques del hombre en el medio. Aquí están nuestros 6 mejores consejos:
- Esté atento a los intentos de phishing. Si recibe un correo electrónico importante de una institución en la que confía (por ejemplo, un banco), preste atención al remitente del correo electrónico. Asegúrate de que el dominio del correo electrónico es el correcto (por ejemplo, [nombre] @ [nombre del banco].com, y no [nombre del banco]@gmail.com).
- Cuando utilices una red Wi-Fi pública, utiliza siempre una VPN. Una VPN puede cifrar tu actividad en línea, de modo que aunque un hacker intercepte tu conexión, no podrá ver tu actividad (ni tu nombre de usuario y contraseña).
- Utiliza un antivirus. Incluso si te equivocas y caes en un sitio web falso, un antivirus puede proteger tu dispositivo de ser infectado con un virus. ¿No está seguro de qué antivirus utilizar? Recomendamos VIPRE.
- Si utiliza una red Wi-Fi pública, asegúrese de que está conectado a la red Wi-Fi legítima, y no a un honeypot de hackers.
- Evita hacer cualquier cosa importante (especialmente la banca online) en una red Wi-Fi en la que no confíes.
- Utilizar una herramienta de gestión de contraseñas como Password. La herramienta guardará todas tus contraseñas, por lo que no tendrás que escribirlas manualmente nunca más. Si utilizas Password y no se inicia la sesión automáticamente en el sitio web que estás visitando, significa que se trata de un sitio web falso y debes mantenerte alejado.
Para obtener más ideas sobre cómo estar seguro en la web, consulta nuestro artículo sobre seguridad en Internet.
Puntos clave
Ahora que hemos cubierto todo lo que necesitas saber sobre el ataque MITM, vamos a recapitular las cosas más importantes que hemos cubierto:
- El ataque man-in-the-middle es una táctica de hacking en la que el atacante intercepta la conexión de su víctima y roba sus datos o instala un virus.
- Existen 5 tipos principales de ataques MITM no autorizados, entre los que se incluyen la suplantación de HTTPS, el secuestro de SSL y la escucha de Wi-Fi, entre otros.
- Sin embargo, hay formas sencillas de protegerse de los ataques man-in-the-middle. Utilice una VPN, un antivirus y mantenga su dispositivo actualizado. Siga las normas generales de seguridad en Internet  , y estará completamente seguro.
Leave a Reply
You must be logged in to post a comment.