Home » Universidad » Carreras » Ciencias de la Computación » Ataque Man−in−the−Middle (MITM)

Ataque Man−in−the−Middle (MITM)

Alberto Balda Macías Universidad San Gregorio de Portoviejo Carrera de Ciencia de la Computación mabalda@sangregorio.edu.ec
Angélica Vélez Bermello Universidad San Gregorio de Portoviejo Carrera de Ciencia de la Computación mavelez@sangregorio.edu.ec

RESUMEN

El presente documento tiene la finalidad de explicar de manera clara lo que es un MITM (Ataque de Hombre en el Medio), y sus diferentes formas de ataque; también haremos el uso de herramientas que nos permitan demostrar el funcionamiento de las mismas. Para la demostración se utilizará la herramienta de software Caín y Abel; mediante la cual se hará un Sniffing de una red doméstica, luego de la cual obtendremos diferentes variables de información como las páginas que están siendo visitadas en la red Internet por los diferentes usuarios.

ABSTRACT

This document aims to clearly explain what a MITM (Man Attack in the Middle), and various forms of attack will also use tools that allow us to demonstrate the operation thereof.
Was used for the demonstration software tool Caín y Abel, whereby there will be a Sning a home network, after which we will obtain several variables of information like the pages being visited on the network to the Internet by diferent users.

PALABRAS CLAVES

MITM, Man – in – the – Middle, ARP Poisoning, Caín y Abel.

INTRODUCCIÓN

Esta investigación tiene como principal propósito demostrar la forma en que nuestras redes son vulnerables a este tipo de ataques, los mismos que pueden afectar y comprometer nuestro capital más valioso que es la información y al mismo tiempo comprometer el normal funcionamiento de nuestros recursos informáticos. Este tipo de ataques básicamente se fundamenta en la intercepción de la información que viaja a través de una red, una vez interceptada, se podrán utilizar algoritmos que permitan interpretar esos datos receptados para hacer mal uso de los mismos. Esta investigación también pretende hacer conciencia de la importancia de contar con mecanismos de defensa que traten de minimizar el riesgo frente a este tipo de ataques.

METODOLOGÍA

1. Ataques MITM (Hombre en el Medio)

Un ataque Man – in – the – middle (MITM) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. [1]

MITMFigure 1: Ataque MITM

2. Métodos MITM

Para poder realizar un ataque de este tipo, es necesario situarse en medio de la comunicación, se pueden utilizar los siguientes ataques que habilitan una comunicación tipo MITM: • DNS spoofing • DNS poisoning • ARP poisoning • DHCP spoofing Cuando se realiza este tipo de ataques la velocidad de la conexión se ve afectada ya que aunque la mayoría son para la red local la información tiene que viajar por uno o varios nodos. [2] DNS spoofing Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación Nombre de dominio-IP ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el cache DNS de otro servidor diferente (DNS Poisoning). [3]

DNS poisoning DNS cache poisoning / DNS Poisoning / Pharming, es una situación creada de manera maliciosa o no deseada que provee datos de un Servidor de Nombres de Dominio (DNS) que no se origina de fuentes autoritativas DNS. Esto puede pasar debido a diseño inapropiado de software, falta de configuración de nombres de servidores y escenarios maliciosamente diseñados que explotan la arquitectura tradicionalmente abierta de un sistema DNS. Una vez que un servidor DNS ha recibido aquellos datos no autenticados y los almacena temporalmente para futuros incrementos de desempeño, es considerado envenenado, extendiendo el efecto de la situación a los clientes del servidor. ARP poisoning Suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IPMAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.

DHCP spoofing En las redes DHCP snooping equipo es una serie de técnicas aplicadas para garantizar la seguridad de una infraestructura de DHCP. Cuando DHCP servidores están asignando direcciones IP a los clientes en la LAN , snooping DHCP puede ser configurado en conmutadores LAN para endurecer la seguridad en la LAN para permitir que sólo los clientes con IP/ direcciones MAC para tener acceso a la red.[4]

3. Herramientas para realizar MITM

• Bactrack 5

• Caín y Abel

• XArp – 2.0.0

• ArpCacheWatch1.3

BackTrack

Es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.

Herramienta CAÍN y ABEL

Para realizar un ataque MITM utilizaremos la herramienta CAÍN y ABEL la cual nos permite la recuperación de passwords para el sistema operativo de Microsoft. Permite recuperar fácilmente varios tipos de passwords mediante el sniffing de la red, lográndolo por medio de Crackear passwords encriptados usando diccionarios, fuerza bruta y ataques mediante criptoanálisis. También graba conversaciones VoIP, decodifica passwords, recupera claves de red o claves almacenadas en caché. El programa no hace exploit de ninguna vulnerabilidad software, en cambio lo que hace es cubrir algunos aspectos de seguridad presentes en los protocolos, estándares, métodos de autenticación y mecanismos de caché.

Xarp

Es una herramienta que detecta ataques de tipo Man in the Middle que intenten realizar un ARP Poisoning.

 ArpCacheWatch

Esta herramienta controla la cache ARP de Windows y permite enviar peticiones ARP para obtener la dirección física que corresponde a una dirección IP destino específica. La caché ARP contiene traducciones IP/MAC.

4. PASOS PARA REALIZAR EL ATAQUE MITM (ARP POISONING)

Figura 2. Instalar la herramienta Cain y Abel.

Ocultar la IP/MAC de nuestro equipo atacante (Fig 3.).

Figura 3: Escanéo de la red

Iniciar Sniffer, para realizar el escaneo de la red en búsqueda de direcciones MAC (Fig. 4).

Figura 4: Selección al host al que se va a atacar

Envenenamiento ARP. (Fig. 5).

mitm5

Figura 5: Envenenamiento ARP

Lista de páginas visitadas por la víctima (Fig. 6).

Figura 6: Lista de víctimas

5. RESULTADOS

En este trabajo hemos seleccionado la herramienta Cain y Abel para realizar un ataque tipo ARP Poisoning. La prueba de la herramienta la realizarnos en un laboratorio de diez computadoras donde se pudo seleccinó para realizar el ataque. Dicha herramienta permite ver las direcciones web que la víctima visita y también las claves que digita en el navegador web. En la figura 6 podemos ver el resultado del ataque a la víctima.

6. CONCLUSIONES

• La posibilidad de un ataque de MITM sigue siendo un problema potencial de seguridad.

• Existen varios tipos de defensa contra estos ataques MITM que emplean técnicas de autenticación basadas en claves publicas.

• Llevar a cabo un ataque MITM no es algo muy complejo, pero es necesario tener conocimientos previos acerca de seguridad informática.

• En la actualidad con las herramientas existentes se nos facilita realizar un ataque de tipo MITM.

 


1 comentario

  1. This has never ever happened to me. I usually check my statement right away with Quicken

Responder a replica tag heuer Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>