10/23/2014

Ataque Man-In-The-Middle



Ataque Man-In-The-Middle 



Es un ataque en el cual un usuario se ubica en medio de la información enviada entre remitente- receptor y “huele” la información enviada. El atacante intercepta la cantidad de tráfico que él decida, junta la información y la envía al destino original.



A que huele?

Sniffing, un “
packet sniffer” es una utilidad (es un programa más pequeño en tamaño que una aplicación, que cumple con tareas en particular: un ejemplo es Disk Cleanup de Microsoft) que ha sido utilizada desde los tiempos del Ethernet. La técnica “Packet sniffing” le permite a los atacantes capturar la información que ha sido enviada a través de la red. Los programas “packet sniffer” son usados por profesionales para diagnosticar ciertos problemas en la red… pero también por los atacantes para capturar información no encriptada como contraseñas y nombres de usuario… una vez que tienen esta información… ustedes diránlo que se puede hacer.

 NSA...

Si quieren mantener su información a salvo, aprendan a usar protocolos de encriptado y encripten toda la información importante que envían en la red… GPG es una belleza y para los usuarios que usen Telnet, mejor cambien a SSH.



“Juay te atak”





Los usuarios de Apple iCloud en China tampoco están a salvo, de hecho el rumor en este momento es que fue el mismo gobierno chino, con la intensión de espiar a los clientes de Apple en su territorio. Great Fire es una NPO que monitorea la censura en internet en China y ellos fueron de los primeros en señalar el ataque Man-In-The-Middle en contra de los usuarios de Apple para robar credenciales de usuario y robar información privada.





“Y los demás?”

Desde hace varios meses, se ha llevado un ataque MITM sistemático contra Tor y demás sitios en la DW, el propósito es monitorear y vigilar el tráfico; así como acciones de phishing para obtener credenciales. La siguiente es una lista corta de algunos sitios clonados que se han identificado… tengan en cuenta que la muchas de las personas que navegan en la DW están al tanto de las tácticas que se utilizan para obtener/robar información, ahora imaginen lo que pasa acá arriba, en la clearweb.



  

@feexitmx
www.feexit.mx
rp@feexit.mx


No comments:

Post a Comment