Ataque de hombre en el medio (MITM)

Autor: Peter Berry
Fecha De Creación: 13 Agosto 2021
Fecha De Actualización: 22 Junio 2024
Anonim
Ataque Man In the Middle. Explicación sencilla. Cuidado en redes públicas o compartidas
Video: Ataque Man In the Middle. Explicación sencilla. Cuidado en redes públicas o compartidas

Contenido

Definición: ¿Qué significa el ataque Man-in-the-Middle (MITM)?

Un ataque de hombre en el medio (MITM) es una forma de espionaje donde la comunicación entre dos usuarios es monitoreada y modificada por una parte no autorizada. En general, el atacante escucha activamente interceptando un intercambio de clave pública y retransmite mientras reemplaza la clave solicitada por la suya.


En el proceso, las dos partes originales parecen comunicarse normalmente. El er no reconoce que el receptor es un atacante desconocido que intenta acceder o modificar antes de retransmitir al receptor. Por lo tanto, el atacante controla toda la comunicación.

Este término también se conoce como ataque janus o ataque de la brigada de bomberos.

Una introducción a Microsoft Azure y la nube de Microsoft | A lo largo de esta guía, aprenderá de qué se trata la computación en la nube y cómo Microsoft Azure puede ayudarlo a migrar y administrar su negocio desde la nube.

Techopedia explica el ataque Man-in-the-Middle (MITM)

MITM lleva el nombre de un juego de pelota en el que dos personas juegan atrapadas mientras una tercera persona en el medio intenta interceptar la pelota. MITM también se conoce como ataque de la brigada de bomberos, un término derivado del proceso de emergencia de pasar cubos de agua para apagar un incendio.


El MITM intercepta las comunicaciones entre dos sistemas y se realiza cuando el atacante tiene el control de un enrutador a lo largo del punto normal de tráfico. El atacante en casi todos los casos se encuentra en el mismo dominio de transmisión que la víctima. Por ejemplo, en una transacción HTTP, existe una conexión TCP entre el cliente y el servidor. El atacante divide la conexión TCP en dos conexiones: una entre la víctima y el atacante y la otra entre el atacante y el servidor. Al interceptar la conexión TCP, el atacante actúa como un proxy de lectura, alterando e insertando datos en la comunicación interceptada. El intruso puede capturar fácilmente la cookie de sesión que lee el encabezado HTTP.

En una conexión HTTPS, se establecen dos conexiones SSL independientes sobre cada conexión TCP. Un ataque MITM aprovecha la debilidad en el protocolo de comunicación de red, convenciendo a la víctima para enrutar el tráfico a través del atacante en lugar del enrutador normal y generalmente se conoce como suplantación de identidad ARP.