Man in the middle
-
Upload
hector-romeero-lopez -
Category
Investor Relations
-
view
101 -
download
2
Transcript of Man in the middle
![Page 1: Man in the middle](https://reader031.fdocuments.in/reader031/viewer/2022032421/55a778ff1a28ab430a8b4868/html5/thumbnails/1.jpg)
Man in the middle
![Page 2: Man in the middle](https://reader031.fdocuments.in/reader031/viewer/2022032421/55a778ff1a28ab430a8b4868/html5/thumbnails/2.jpg)
Concepto
● Un ataque man-in-the-middle o JANUS (hombre en medio en español ) es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado
![Page 3: Man in the middle](https://reader031.fdocuments.in/reader031/viewer/2022032421/55a778ff1a28ab430a8b4868/html5/thumbnails/3.jpg)
Estructura del ataque mitm
![Page 4: Man in the middle](https://reader031.fdocuments.in/reader031/viewer/2022032421/55a778ff1a28ab430a8b4868/html5/thumbnails/4.jpg)
Presencia de la estructura
![Page 5: Man in the middle](https://reader031.fdocuments.in/reader031/viewer/2022032421/55a778ff1a28ab430a8b4868/html5/thumbnails/5.jpg)
Sub ataques
● Intercepción de la comunicación (eavesdropping), incluyendo análisis del tráfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos.
● Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado.
● Ataques de sustitución.
● Ataques de repetición.
● Ataque por denegación de servicio (denial of service). El atacante podría, por ejemplo, bloquear las comunicaciones antes de atacar una de las partes. La defensa en ese caso pasa por el envío periódico de mensajes de status autenticados
![Page 6: Man in the middle](https://reader031.fdocuments.in/reader031/viewer/2022032421/55a778ff1a28ab430a8b4868/html5/thumbnails/6.jpg)
EASY
![Page 7: Man in the middle](https://reader031.fdocuments.in/reader031/viewer/2022032421/55a778ff1a28ab430a8b4868/html5/thumbnails/7.jpg)
¿Existen algun programa?
● Actualmente existen muchos programas para relizar este tipo de ataques, tanto para windows como para Linux.
● Windows: Cain, ettercap....
● Linux: ettercap,websploit....
![Page 8: Man in the middle](https://reader031.fdocuments.in/reader031/viewer/2022032421/55a778ff1a28ab430a8b4868/html5/thumbnails/8.jpg)
Las combinaciones
● Este tipo de ataques funcionan mejor en conjunto con otros programas, como sslstrip para contar el trafico ssl, pero este tema lo trataremos en profundidad en otra presentación.
![Page 9: Man in the middle](https://reader031.fdocuments.in/reader031/viewer/2022032421/55a778ff1a28ab430a8b4868/html5/thumbnails/9.jpg)
La Defensa
● Existen varios tipos de defensa contra estos ataques MitM que emplean técnicas de autenticación basadas en:
● Claves públicas
● Autenticación mutua fuerte
● Claves secretas (secretos con alta entropía)
● Resumiendo, que lo mejor que podemos hacer es evitar conectarnos a redes wifi publicas y poner una contraseña muy segura para que no puedan crackearla y no nos hagan este tipo de ataques
![Page 10: Man in the middle](https://reader031.fdocuments.in/reader031/viewer/2022032421/55a778ff1a28ab430a8b4868/html5/thumbnails/10.jpg)
Demo