Qué es el ataque Man In The Middle

Qué es el ataque Man In The Middle
que es el ataque man in the middle

Hoy en día todo está conectado a Internet. Necesitamos seguridad en nuestras aplicaciones y, el objetivo de la mayoría de ciberdelincuentes es robar información. Los ataques pueden dirigirse a grupos de personas, empresas, o a cualquier cosa conectada a Internet. Voy a explicaros en qué consiste el ataque Man In The Middle o MITM (hombre en el medio, en español). Os recomiendo que antes de seguir os leáis este artículo sobre el protocolo ARP.

Este post va a ser teórico. En el siguiente lo pondremos en práctica para ver un ejemplo real.

El objetivo del atacante cuando realiza un Man In The Middle es ver y modificar a voluntad la información que se intercambia entre dos equipos sin que éstos se den cuenta. Vamos a poner como ejemplo dos usuarios que están intercambiando información entre ellos: Alice y Bob. En teoría, los datos que se mandan en ambas direcciones sólo los ven ellos, por lo que podemos afirmar que tienen privacidad. Puede ser que estén chateando, mandando archivos o haciendo cualquier cosa. He hecho un pequeño GIF enseñando el intercambio de mensajes entre Alice y Bob:

man in the middle example 1

Ahora, una tercera persona llamada Carol quiere espiar la conversación entre Alice y Bob. ¿Cómo lo hace? Carol realizará un envenenamiento ARP para hacer creer a Alice y Bob que se están comunicando entre ellos, pero en realidad no es así. Carol actuará de intermediaria entre Alice y Bob sin que ellos se den cuenta, ya que estamos ante un ataque pasivo.

man in the middle ataque

Los mensajes que Alice manda a Bob pasan por Carol, la cual puede ver y/o modificar el contenido de ellos. De la misma forma actúa con los mensajes de Bob a Alice.

Esto puede suponer una gran brecha de seguridad en nuestras comunicaciones. Es complicado darse cuenta de que estamos siendo atacados con un MITM, sobre todo si estamos en redes públicas, como por ejemplo en la universidad.

En el próximo artículo veremos un ejemplo práctico, gracias al cual comprobaremos cómo se realiza el envenenamiento de las tablas ARP en los equipos a los cuales estamos atacando, así que os recomiendo que también echéis un vistazo a estos tutoriales de Wireshark.

¡Un saludo!