Tipos de ataques Man in the Middle
Ahora que ya conocemos a lo que nos referimos cuando hablamos de este tipo de ataques, vamos a ver los tipos que nos podemos encontrar.
- Ataques basados en servidores DHCP: Para este ataque, se utiliza un equipo como si se tratara de un servidor DHCP en una red local. Estos asignan una dirección IP, y realizan una configuración de todos los dispositivos conectados a esta. Mediante una simulación de esto, los hackers pueden conseguir el control de nuestras direcciones IP para desviar o interceptar el tráfico saliente de nuestros dispositivos.
- Ataques ARP cache poisoning: Este tiene la función de resolver las direcciones IP en una red LAN. Funciona a modo de envenenamiento de la caché. Para ello, el intruso necesita conocer el sistema operativo de nuestro equipo, y al hacer una petición ARP se envía la IP y la MAC del equipo que realiza dicha solicitud, y la IP del destino. Mediante el poisoning, se dan respuestas falsas en las peticiones, para que el equipo intruso pueda interceptar los datos del tráfico de los equipos víctimas.
- Ataque basado en un servidor DNS: En este tipo de ataque, el hacker manipula la caché DNS con el objetivo de generar direcciones falsas. Por lo general, estos se centran en servidores que no están correctamente actualizados, ya que son más vulnerables. Una vez acceden al servidor, pueden enviar registros falsos y corromper la caché.
- Simulación de punto de acceso: El intruso crea un punto de acceso inalámbrico en algún sitio público, como una estación, una cafetería, etc. En el momento que un usuario se conecta a esa red, el atacante puede capturar el tráfico de datos, usando herramientas como puede ser WireShark, entre otras.
- Ataque Man in the Browser: Se trata de instalar un malware en el equipo víctima. Este se ejecuta de forma silenciosa e imperceptible, y se encarga de interceptar los datos que intercambiamos con otros servicios o lugares.