ataque man in-the-middle
TRANSCRIPT
![Page 1: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/1.jpg)
![Page 2: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/2.jpg)
Ataque Man-in-the-middle
Instituto de Estudios Universitarios
Sesión 01
![Page 3: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/3.jpg)
Ataque Man-in-the-middle
En criptografía, un ataque man-in-the-middle o JANUS (MitM o intermediario, en
español) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y
modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca
que el enlace entre ellos ha sido violado.
El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas.
El ataque MitM es particularmente significativo en el protocolo original de
intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.
![Page 4: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/4.jpg)
La necesidad de una transferencia adicional por un canal seguro
Salvo el Interlock Protocol, todos los sistemas criptográficos seguros frente a ataques
MitM requieren un intercambio adicional de datos o la transmisión de cierta
información a través de algún tipo de canal seguro. En ese sentido, se han
desarrollado muchos métodos de negociación de claves con diferentes exigencias de
seguridad respecto al canal seguro
![Page 5: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/5.jpg)
Posibles subataques
El ataque MitM puede incluir algunos de los siguientes subataques:
Intercepción de la comunicación (eavesdropping), incluyendo análisis del tráfico y
posiblemente un ataque a partir de textos planos (plaintext) conocidos.
Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga
con el mensaje descifrado.
Ataques de sustitución.
Ataques de repetición.
![Page 6: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/6.jpg)
Posibles subataques
Ataque por denegación de servicio (denial of service). El atacante podría, por ejemplo,
bloquear las comunicaciones antes de atacar una de las partes. La defensa en ese caso
pasa por el envío periódico de mensajes de status autenticados.
MitM se emplea típicamente para referirse a manipulaciones activas de los mensajes,
más que para denotar intercepción pasiva de la comunicación.
![Page 7: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/7.jpg)
Defensas contra el ataque
La posibilidad de un ataque de intermediario sigue siendo un problema potencial de
seguridad serio, incluso para muchos cripto sistemas basados en clave pública. Existen
varios tipos de defensa contra estos ataques MitM que emplean técnicas de
autenticación basadas en:
Claves públicas
Autenticación mutua fuerte
Claves secretas (secretos con alta entropía)
Passwords (secretos con baja entropía)
Otros criterios, como el reconocimiento de voz u otras características biométricas
![Page 8: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/8.jpg)
Defensas contra el ataque
La integridad de las claves públicas debe asegurarse de alguna manera, pero éstas no
exigen ser secretas, mientras que los passwords y las claves de secreto compartido
tienen el requerimiento adicional de la confidencialidad.
Las claves públicas pueden ser verificadas por una autoridad de certificación (CA),
cuya clave pública sea distribuida a través de un canal seguro (por ejemplo, integrada
en el navegador web o en la instalación del sistema operativo).
![Page 9: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/9.jpg)
Defensas contra el ataque
La integridad de las claves públicas debe asegurarse de alguna manera, pero éstas no
exigen ser secretas, mientras que los passwords y las claves de secreto compartido
tienen el requerimiento adicional de la confidencialidad.
Las claves públicas pueden ser verificadas por una autoridad de certificación (CA),
cuya clave pública sea distribuida a través de un canal seguro (por ejemplo, integrada
en el navegador web o en la instalación del sistema operativo).
![Page 10: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/10.jpg)
EJEMPLO 1
![Page 11: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/11.jpg)
Ejemplo 1
Abrimos nuestra distro kali en Vmware, pero debemos colocar la red de nuestra distro
en la maquina virtual en modo bridge o puente como se ilustra, si en tu caso no tienes
mas maquinas virtuales dentro de la red
![Page 12: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/12.jpg)
Ejemplo 1
![Page 13: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/13.jpg)
Ejemplo 1
Abrimos una terminal
![Page 14: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/14.jpg)
Ejemplo 1
![Page 15: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/15.jpg)
Ejemplo 1
Tecleamos lo siguiente
![Page 16: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/16.jpg)
Ejemplo 1
![Page 17: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/17.jpg)
Ejemplo 1
Se abrirá la siguiente ventana
![Page 18: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/18.jpg)
Ejemplo 1
![Page 19: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/19.jpg)
Ejemplo 1
Recordemos que es Ettercap
Ettercap es un interceptor/sniffer/registrador para LANs con switch. Soporta
direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH
y HTTPS).
También hace posible la inyección de datos en una conexión establecida y filtrado al
vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer
un Ataque Man-in-the-middle(Spoofing).
![Page 20: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/20.jpg)
Ejemplo 1
Recordemos que es Ettercap
Ettercap es un interceptor/sniffer/registrador para LANs con switch. Soporta
direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH
y HTTPS).
También hace posible la inyección de datos en una conexión establecida y filtrado al
vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer
un Ataque Man-in-the-middle(Spoofing).
![Page 21: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/21.jpg)
Ejemplo 1
Si escribimos
ettercap –h
Nos saldrá la línea de comando que podemos ejecutar si escogemos la opción de la
consola
![Page 22: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/22.jpg)
Ejemplo 1
![Page 23: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/23.jpg)
Ejemplo 1
![Page 24: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/24.jpg)
Ejemplo 1
![Page 25: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/25.jpg)
Ejemplo 1
Ahora si escribimos lo siguiente
ettercap –T –M ARP –i eth0 // //
Tomando en cuenta que
-T significa el modo texto
-M un ataque MITM
![Page 26: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/26.jpg)
Ejemplo 1
ARP Es un ataque de MITM para redes ethernet, que permite al atacante capturar el
tráfico que pasa por la LAN y también detenerlo (una denegación de servicio o DoS).
Consiste en enviar algunos mensajes ARP falsos ('spoofed'). Estos frames ethernet
contienen las direcciones MAC manipuladas según la conveniencia del atacante. Estos
mensajes confunden a los dispositivos de red (principalmente a los switchs). Como
resultado los frames de las víctimas son enviados al atacante o a un destino no válido
en el caso de una "DoS".
![Page 27: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/27.jpg)
Ejemplo 1
Ahora si escribimos lo siguiente
ettercap –T –M ARP –i eth0 // //
Tomando en cuenta que
-eth0 interfaz a través de cable
![Page 28: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/28.jpg)
Ejemplo 1
![Page 29: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/29.jpg)
Ejemplo 1
![Page 30: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/30.jpg)
Ejemplo 1
![Page 31: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/31.jpg)
Ejemplo 1
![Page 32: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/32.jpg)
Ejemplo 1
Ahora en otra terminal escribiremos lo siguiente
driftnet –h
Tomando en cuenta que
-h será como el wizard de comando en los cuales nos podemos apoyar para utilizar
este capturador del trafico de la red en forma de imagenes
![Page 33: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/33.jpg)
Ejemplo 1
![Page 34: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/34.jpg)
Ejemplo 1
![Page 35: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/35.jpg)
Ejemplo 1
![Page 36: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/36.jpg)
Ejemplo 1
En esa misma terminal ahora escribiremos
driftnet –i eth0
Tomando en cuenta que
-i selecciona la interface a escuchar, por defaults son todas
etho a travez del cable
![Page 37: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/37.jpg)
Ejemplo 1
![Page 38: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/38.jpg)
Ejemplo 1
Abrimos en la maquina física el navegador en mi caso abrí el Chrome, nos vamos a
youtube, tecleamos un video o lo que queramos, le damos play, y se supone que el
drifnet debe de capturar ese tráfico en forma de imágenes como se denota a
continuación
![Page 39: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/39.jpg)
Ejemplo 1
![Page 40: Ataque man in-the-middle](https://reader035.vdocuments.site/reader035/viewer/2022062310/58a399021a28abb1348b56bb/html5/thumbnails/40.jpg)