[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/07\/15\/ataque-man-in-the-middle\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2021\/07\/15\/ataque-man-in-the-middle\/","headline":"Ataque Man in the middle. Caracter\u00edsticas, tipos y ejemplos","name":"Ataque Man in the middle. Caracter\u00edsticas, tipos y ejemplos","description":"\u00bfQu\u00e9 es un ataque man in the middle? \u00bfPor qu\u00e9 es tan peligroso? \u00bfC\u00f3mo protegerse de estos ataques? Descubre toda la INFO en este art\u00edculo.","datePublished":"2021-07-15","dateModified":"2021-11-29","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/ferkurt21\/#Person","name":"Fernando Tablado","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/ferkurt21\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a22e5e73783cc104da9c4ab11587bc?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a22e5e73783cc104da9c4ab11587bc?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/07\/ataque-man-in-the-middle.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/07\/ataque-man-in-the-middle.jpg","height":644,"width":1500},"url":"https:\/\/ayudaleyprotecciondatos.es\/2021\/07\/15\/ataque-man-in-the-middle\/","about":["INTERNET"],"wordCount":2183,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Los ciberdelincuentes utilizan numerosas t\u00e9cnicas para robar informaci\u00f3n de los usuarios y despu\u00e9s utilizarla con fines maliciosos. Uno de estos m\u00e9todos es el llamado ataque man in the middle o ataque de intermediario. \u00bfEn qu\u00e9 consiste? \u00bfCu\u00e1les son sus peligros? \u00bfC\u00f3mo prevenirlo? En este art\u00edculo te lo contamos.\u00bfQu\u00e9 es un ataque man in the middle?Caracter\u00edsticas de los ataques de intermediarioObjetivos\u00bfC\u00f3mo hacer un ataque man in the middle?Tipos de ataques man-in-the-middleAtaques basados en servidores DHCPARP cache poisoningAtaques basados en servidores DNSSimulaci\u00f3n de un punto de acceso inal\u00e1mbricoAtaque Man in the Browser\u00bfPor qu\u00e9 son tan peligrosos?Ejemplos de ataque MITMDetectar ataques de intermediario\u00a0\u00bfC\u00f3mo protegerse frente a esta amenaza?\u00bfQu\u00e9 es un ataque man in the middle?Un ataque inform\u00e1tico man in the middle se produce cuando un hacker interviene en la transmisi\u00f3n de datos entre dos partes que realizan una comunicaci\u00f3n electr\u00f3nica, El ciberdelincuente se hace pasar por cualquier de ellas o por las dos, \u00absecuestrando\u00bb los datos y haciendo creer a las partes que se est\u00e1n comunicando entre ellas, cuando en realidad no es as\u00ed, y es el hackers quien act\u00faa como intermediario de esa comunicaci\u00f3n.Los ataques MITM no son exclusivos del mundo online. Imagina un cartero que lee tu correspondencia antes de entreg\u00e1rsela a sus destinatarios o que, incluso, llegase a modificar al contenido de las cartas. Ese ser\u00eda el concepto b\u00e1sico de un ataque de intermediario.Sin embargo, es cierto que este tipo de t\u00e9cnicas se utilizan principalmente en el entorno online. Con un ataque man in the middle en inform\u00e1tica el hacker intercepta la comunicaci\u00f3n entre dos partes, haci\u00e9ndose pasar por alguna de ellas y haci\u00e9ndoles creer que se est\u00e1n comunicando de forma directa.A trav\u00e9s de este tipo de ataques los hackers pueden descifrar la informaci\u00f3n enviada en una comunicaci\u00f3n, y utilizar dicha informaci\u00f3n con diversos fines maliciosos, por ejemplo, para robar los datos de la v\u00edctima o para llevar a cabo chantajes y extorsiones.Caracter\u00edsticas de los ataques de intermediarioLas principales caracter\u00edsticas de un ataque MITM son las siguientes:El ataque se realiza sobre la transmisi\u00f3n de tr\u00e1fico o datos entre dos partes, ya sean dos usuarios, o un usuario y un prestador de servicios.El atacante act\u00faa como intermediario en la comunicaci\u00f3n, esto es, suplanta la identidad de una de las partes (o de ambas), de forma que los datos siempre pasan por \u00e9l antes de ser enviados a la otra parte.Aunque la informaci\u00f3n entre ambos host viaje cifrada, el atacante la descifra antes de transmitirla a la otra parte.Quienes realizan la comunicaci\u00f3n no saben que est\u00e1n siendo objeto de este ataque, y creen que se est\u00e1n comunicando entre ellos de forma normal.ObjetivosLa finalidad de un ataque man-in-the-middle es obtener informaci\u00f3n confidencial que se transmite entre dos partes de una comunicaci\u00f3n, normalmente para realizar fraudes o estafas. Por ejemplo, entre los principales objetivos de los hackers est\u00e1n los sitios web de banca online, de compras en l\u00ednea o, en general, cualquier otro sitio web o servicio en el que el usuario tenga que introducir sus datos para acceder al portal y a la informaci\u00f3n de sus cuentas bancarias.Aparte de los ya citados, los ataques man in the middle tambi\u00e9n pueden tener otros objetivos, por ejemplo robar informaci\u00f3n confidencial de empresas. Imaginemos que un atacante logra entrometerse en la comunicaci\u00f3n entre dos entidades que se env\u00edan comunicaci\u00f3n de alto secreto, y luego usa esa informaci\u00f3n comprometida en su beneficio, por ejemplo para pedir dinero para no hacer p\u00fablica dicha informaci\u00f3n, u otro tipo de chantajes.\u00bfC\u00f3mo hacer un ataque man in the middle?El\u00a0ataque man-in-the-middle se realiza mediante una serie de m\u00e9todos que requieren un proceso por parte del hacker.En primer lugar, proceden a interceptar el tr\u00e1fico de datos entre dos partes, antes de que esta informaci\u00f3n llegue a su destino. Para ello pueden usar diversos m\u00e9todos:Suplantar la IP: los hackers falsifican la fuente de los datos para que el equipo de las v\u00edctimas crea que se est\u00e1 comunicando con un destinatario leg\u00edtimo.Suplantar ARP: consiste en envenenar el cach\u00e9 ARP para que la direcci\u00f3n MAC del hacker pueda vincularse a la IP de la v\u00edctima.Suplantar DNS: el sistema DNS de nombres de dominio traduce los dominios de internet en t\u00edtulos f\u00e1ciles de recordar. Los servidores recuerdan estas traducciones\u00a0 y las guardan en un cach\u00e9. El atacante accede al cach\u00e9 y cambia las traducciones para redirigir al usuario a un sitio web falsoM\u00e1s adelante profundizaremos m\u00e1s en este tipo de ataques.El siguiente paso es descifrar la informaci\u00f3n que ha interceptado. Tambi\u00e9n existen varios m\u00e9todos para ello:Suplantar HTTPS: el atacante instala un certificado de seguridad falso para que el navegador crea que es de confianza y le proporcione la clave para descifrar los datos que se env\u00edan.Vulnerar el navegador en SSL: los hackers se aprovechan de la vulnerabilidad del cifrado por bloques en el protocolo SSL.Secuestrar SSL: se produce cuando el navegador se conecta primero a un protocolo no seguro (HTTP) y luego redirige al usuario a la versi\u00f3n segura (HTTPS): El hacker act\u00faa justo antes de que se produzca ese cambio, desviando la ruta del tr\u00e1fico hacia su equipo.SSL stripping: el atacante usa alguno de los m\u00e9todos que hemos citado anteriormente para establecerse como intermediario de la comunicaci\u00f3n. Una vez hecho esto, cambiar\u00e1 la versi\u00f3n segura de la web (HTTPS) por una no segura (HTTP), de manera que los datos le lleguen descifrados.Tipos de ataques man-in-the-middleYa hemos visto c\u00f3mo proceden los atacantes a realizar un ataque man in the middle. Pero veamos m\u00e1s en profundidad qu\u00e9 tipos de ataques existen y en qu\u00e9 consiste cada uno de estos m\u00e9todos.Ataques basados en servidores DHCPLos atacantes utilizan su ordenador como si fuera un servidor DHCP en una red local. Estos servidores sirven para asignar direcciones IP y realizar la configuraci\u00f3n de los dispositivos que forman parte de una red, para que se puedan comunicar con otras redes. Mediante un DHCP simulado, los hackers pueden controlar las direcciones IP locales para desviar e interceptar el tr\u00e1fico saliente.ARP cache poisoningEl protocolo ARP tiene como funci\u00f3n resolver IPs en redes LAN. Para proceder al envenenamiento de cach\u00e9 ARP, el hacker necesita conocer el sistema del destinatario. Al hacer una petici\u00f3n ARP se env\u00eda tanto la IP como la direcci\u00f3n MAC del equipo que realiza la solicitud, as\u00ed como la IP del equipo de destino. Mediante el ARP cache poisoning, se busca dar respuestas falsas en estas peticiones, para que el usuario use el ordenador del hacker como punto de acceso a internet y as\u00ed poder interceptar los datos salientes de los ordenadores de las v\u00edctimas.Ataques basados en servidores DNSEn este tipo de ataques los ciberdelincuentes manipulan el cach\u00e9 de servidores DNS con el objetivo de dar direcciones falsas. Generalmente, estos ataques se centran en servidores que utilizan versiones del software DNS muy antiguas, ya que son m\u00e1s vulnerables. Adem\u00e1s, en caso de lograr acceso a estos servidores, ser\u00e1 mucho m\u00e1s sencillo enviar registros falsos y envenenar su cach\u00e9.Simulaci\u00f3n de un punto de acceso inal\u00e1mbricoEste tipo de ataque man in the middle por WiFi est\u00e1 dirigido principalmente a los usuarios de los tel\u00e9fonos m\u00f3viles. El hacker crea un punto de acceso inal\u00e1mbrico en una red p\u00fablica, por ejemplo en una biblioteca o cafeter\u00eda. El objetivo es hacer que el equipo del atacante funcione como un punto de acceso inal\u00e1mbrico a internet, para que los usuarios se conecten a \u00e9l a trav\u00e9s de sus dispositivos m\u00f3viles y as\u00ed hacer de intermediario entre los usuarios y la red p\u00fablica.Ataque Man in the BrowserMediante este sistema, los atacantes instalan un malware en el navegador del usuario. Este malware se ejecuta en el equipo de forma silenciosa y clandestina, interceptando los datos que el usuario intercambia con p\u00e1ginas web y otros servicios de internet. Generalmente, los ciberdelincuentes usan este m\u00e9todo en equipos que no est\u00e1n actualizados y que, por tanto, cuentan con mayores brechas de seguridad.\u00bfPor qu\u00e9 son tan peligrosos?Como ya imaginar\u00e1s, la intenci\u00f3n de los ciberdelincuentes no es conseguir esa receta de alb\u00f3ndigas que tu madre te ha pasado por correo electr\u00f3nico, por muy rica que est\u00e9. Sus intenciones suelen ser muchos m\u00e1s oscuras, por ejemplo robarte las credenciales de tu banca online.B\u00e1sicamente, a trav\u00e9s de este tipo de ataques los ciberdelincuentes pueden tener acceso a cualquier tipo de datos que los usuarios intercambien en la red, ya sea con otros usuarios o con servicios de internet. Con estos datos en su poder podr\u00edan proceder a suplantar la identidad de la v\u00edctima, robarle sus credenciales o llevar a cabo todo tipo de acciones maliciosas.Ejemplos de ataque MITMLos ataques MITM pueden interceptar comunicaciones en internet de cualquier tipo, v\u00e9ase:Entre el usuario y sus transacciones en l\u00ednea.Entre un usuario y los amigos o familiares con los que chatea.En correos electr\u00f3nicos entre compa\u00f1eros de trabajo.Entre el usuario y el servicio de pasarela de pago de una web o tienda online.Pero veamos un ejemplo de ataque man in the middle un poco distinto, y las consecuencias que podr\u00eda tener.Imagina a dos personas que chatean a trav\u00e9s de redes sociales o servicios de mensajer\u00eda instant\u00e1nea. Entre ellos realizan una pr\u00e1ctica llamada sexting, que consiste en el env\u00edo de fotograf\u00edas subidas de tono. Esta pr\u00e1ctica en s\u00ed misma no tiene nada de malo, mientras se realice con personas de confianza. Pero, ahora imagina que un ciberdelincuente pueda interceptar esas comunicaciones a trav\u00e9s de un ataque man in the middle. Podr\u00eda conseguir dichas fotograf\u00edas y chantajear a los usuarios a cambio de no hacerlas p\u00fablicas en internet (sextorsi\u00f3n).Detectar ataques de intermediario\u00a0Uno de los principales peligros de los ataques de intermediario es que son muy dif\u00edciles de detectar, ya que las v\u00edctimas no son conscientes de que su tr\u00e1fico de datos est\u00e1 siendo interceptado. Sin embargo, existen algunos m\u00e9todos que pueden ayudar a descubrir cu\u00e1ndo se est\u00e1 produciendo uno de estos ataques:Las p\u00e1ginas web cargan de forma mucho m\u00e1s lenta.Las direcciones URL son HTTP cuando deber\u00edan ser HTTPSTambi\u00e9n existen herramientas para detectar un ataque man in the middle. Por ejemplo, Wireshark es un software que analiza protocolos de red y permite detectar suplantaciones de ARP. Por otro lado, SSL Eye es un programa para Windows gratuito que identifica las credenciales SSL de los sitios a los que se conecta el usuario, indicando si son de confianza.\u00bfC\u00f3mo protegerse frente a esta amenaza?Debido a la dificultad de detectar este tipo de ataques, lo m\u00e1s recomendable es poner en pr\u00e1ctica las medidas de seguridad adecuadas para prevenirlos. Algunas de las mejores recomendaciones que te podemos dar son:Usar redes virtuales privadas que permiten navegar de forma an\u00f3nima y que la informaci\u00f3n viaje cifrada.No conectarse a redes WiFi p\u00fablicas.Contar con antivirus confiables y actualizados.Ser consciente de los m\u00e9todos que emplean los ciberdelincuentes para realizar estafas como el phishing.Tener el sistema operativo y el navegador actualizados a su \u00faltima versi\u00f3n (suelen parchear los errores de seguridad).Acceder solo a p\u00e1ginas web que tengan certificado SSL y usen el protocolo HTTPS.Aseg\u00farate de que los servicios o apps que uses para comunicarte utilicen el cifrado de extremo a extremo.Si eres administrador, actualiza el software de los servidores.Estos son solo algunos consejos para evitar los ataques man in the middle, pero ya te lo adelantamos: no hay ning\u00fan m\u00e9todo 100% seguro."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/07\/15\/ataque-man-in-the-middle\/#breadcrumbitem","name":"Ataque Man in the middle. Caracter\u00edsticas, tipos y ejemplos"}}]}]