Seguramente nos hayas visto hablar en muchas ocasiones de este tipo de ataque, pero no sabes a ciencia cierta a qué hacemos referencia y las consecuencias de sufrirlo. En este artículo, te vamos a explicar en qué consiste el ataque Man-in-the-Middle y porqué debemos proteger de forma adecuada nuestra red inalámbrica para evitar sufrir uno.
La traducción directa de su nombre en inglés al castellano nos dice algo así como “Hombre en el medio”. Es algo tan sencillo como eso: una persona ubicada con material informático en el medio de los dos extremos que establecen la comunicación con la finalidad de llevar a cabo el robo de la información enviada.
Por este motivo, a medida que han transcurrido los años y la informática y el software han evolucionado, ha aparecido la necesidad de aplicar un cifrado a las comunicaciones. Esto implica que, aunque se pueda producir igualmente el ataque Man-in-the-Middle, el acceso a la información no es trivial, y en muchos casos es completamente imposible.
Servicios de mensajería, tiendas online, servicios de banca en línea y así hasta completar un listado amplio de servicios y negocios existentes en Internet que añaden cifrado a la información compartida.
¿Qué implica un ataque Man-in-the-Middle?
Hasta el momento, hemos dado a entender que el ataque permite la lectura de la información. Sin embargo, es necesario añadir que no solo está disponible esta opción. El atacante también puede añadir información a la ya existente o modificar aquella ya existente. Esto abre un abanico bastante amplio de posibilidades para el atacante.
En la actualidad, los ciberdelincuentes utilizan este ataque para modificar la información que el usuario visualiza en una página web. Es decir, es probable que esté ante un formulario, pero que este no sea el legítimo de la página web, sino el introducido por el atacante. Proteger una página web es algo muy importante.
Escenarios en los que pueda darse
Ya hemos visto en qué consiste y cuáles pueden ser las consecuencias de sufrir un ataque de este tipo. Ahora es el turno de listar los escenarios en los que resulta más fácil que se pueda llevar a cabo este ataque.
En la actualidad, sobre todo las redes Wi-Fi públicas son el principal escenario. Aunque su uso se ha visto reducido con la llegada de tarifas 4G suficientemente grandes, todavía son muchos los usuarios que utilizan las redes de restaurantes u hoteles para acceder a Internet y sus servicios.
Si el envío de información entre los extremos no está protegido de forma correcta, nos podemos encontrar con que alguien podría inyectar información, modificar la enviada o simplemente realizar la recopilación de la misma.
Un motivo más para proteger la red Wi-Fi de nuestro hogar
Es cierto que en pequeñas poblaciones resulta complicado que esta situación pueda darse. Pero en el caso de las grandes ciudades, se trata de un problema frecuente: personas no autorizadas que hacen uso de redes inalámbricas de otros usuarios. Teniendo en cuenta todo lo dicho hasta el momento, toma especial importancia la configuración de forma adecuada de la interfaz Wi-Fi, con una clave segura, un filtrado MAC, ocultar el SSID, …
Os recomendamos visitar nuestro tutorial sobre qué es el DNS hijacking y cómo funciona.