0,00 MXN

No hay productos en el carrito.

English English Español Español
0,00 MXN

No hay productos en el carrito.

MITM: ¿tu conexión está libre de intrusos?

La protagonista de Los hombres que odiaban a las mujeres, Lisbeth Salander, obtiene datos confidenciales de Hans-Erik Wennerström, un magnate sueco que no ha hecho negocios como la ley manda. Utiliza un ataque conocido como Man In The Middle (MITM), que no sólo le sirve para denunciarlo ante la justicia. También vacía su cuenta de banco llena de dinero malhabido. Lisbeth o Wasp, como es conocida en el mundo cibernético, se mofa de su víctima y le parece increíble que no haya tomado medidas para prevenirse de este ataque, con tanta información delicada que manejaba en su computadora. No cifró su disco duro ni su conexión.

Igual yo conozco a usuarios y proveedores de servicios de quienes podría mofarme, pues igualmente no toman precauciones mínimas o desconocen los riesgos de las conexiones en línea. Por eso les explicaré cómo funciona este ataque y qué pueden hacer para prevenirlo.

Ataque MITM

Para comunicarnos por una red, el usuario manda información a un router que la dirige ya sea a un servidor o a otra computadora (si se trata de una red local). El ataque MITM sucede cuando un intruso se interpone dentro de esa comunicación e intercepta toda la información que va de ida y vuelta.

Ataque MiTM o Man-in-the-middle
¿Alguien intercepta tu comunicación?

Hablaré del ataque MITM en redes inalámbricas. Para realizarlo necesitas…

1) Ingresar a la red

La vulnerabilidad de una red comienza por una baja seguridad en las claves de los routers. El protocolo de seguridad Wep es el más vulnerable. Conviene utilizar WPA o WPA2.

Sin embargo, aún con una buena clave podemos ser vulnerables. Alguien dentro de la empresa puede querer desquitar sus frustraciones, o en las redes públicas (como en cafés o centros comerciales), puede haber crackers al acecho.

2) Ejecutar el ataque

Los routers cuentan con tablas ARP, que dicen cómo se va a mandar la información. En un ataque MITM, estas tablas se modifican para que el router mande al atacante toda la información antes de enviársela al usuario, o viceversa.

Para modificar las tablas, se utiliza una herramienta conocida como arpspoof.

Arpspoof para MiTM
Toda la información de la víctima pasa al atacante antes de pasar al router.

Después, se “snifea” la información que se transmite. Si queremos obtener datos delicados, (como usuarios y contraseñas), se buscan en los paquetes esta información. Con ettercap, los crackers tienen una herramienta de interfaz gráfica para realizar este paso de manera sencilla.

Ataque mitm: ettercap para sniffear.
Con ettercap se sniffea la conexión y se interceptan los datos enviados.

La información no le sirve al atacante si la conexión está cifrada. Sólo recibirá paquetes que no puede interpretar. Sabemos que una conexión está cifrada si es https. Pero en un browser viejo hay formas de burlar este nivel de seguridad.

Moxie Marlinspike, famoso hacker especialista en seguridad, creó SSL Strip en 2008 para burlar el cifrado. A los dominios https, le quita la “s” a la conexión y mimetiza las señales para hacer creer al usuario que no sucede nada raro.

Los usuarios no suelen observar si su conexión es segura.
Los usuarios no suelen observar si su conexión es segura.

El problema consiste en que la mayoría de los usuarios no escriben “https”, sino que son redirigidos desde una conexión “http”. Si se encuentran en una conexión sin cifrar, no se percatan de ello fácilmente.

Hsts es aún más seguro. Este protocolo se encarga de que hables directamente con el servidor y te comuniques mediante SSL (Securate Socket Layer). Aquí, detecta cuándo alguien está en medio de la conexión y te impide proseguir en el intercambio de datos (por tu propio bien). Fue creado para responder a MITM.

Sin embargo, este nivel de seguridad también puede ser burlado con ssl strip2, un programa creado por Leonardo Nve, basado en el programa original de Marlinspike. Esta situación se vuelve un reto para los administradores de sistemas, quienes deben estar conscientes que por más segura que sea una red, es difícil que sea completamente segura. Es necesario sumar algoritmos de prevención para minimizar las pérdidas por fraude. El área de seguridad informática requiere de una constante actualización. Es una carrera armamentista entre hackers y crackers.

También los usuarios deben asegurarse de que la información que envían se encuentra en un canal realmente seguro. Nadie debe preocuparse si toma las precauciones necesarias.

Comentarios

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Artículos relacionados

3,179FansLike
90FollowersFollow
223FollowersFollow

Últimos artículos