Soy nuevo en seguridad, y me pregunto cómo funcionan los ataques de intermediarios y escuchas entre servidores web , en lugar de entre dispositivos y servidores personales.
La mayoría de las preguntas que veo aquí sobre ataques de intermediarios parecen implicar un navegador web personal que se comunica con un servidor a través de una conexión de Internet insegura. Si están utilizando HTTP sin cifrar sobre algo como wi-fi público, entonces es realmente fácil interceptar y leer sus comunicaciones de los paquetes que emiten en la misma red, como Firesheep muestra
¿Pero cómo haría un atacante un ataque a la conexión entre dos servidores de Internet públicos que se comunican a través de HTTP sin cifrar?
Sé que si los mensajes HTTP no están cifrados, pueden ocurrir ataques de interlocutor y de intercepción. Pero me pregunto sobre el riesgo real, la viabilidad y la practicidad de tal ataque.
Digamos que hay dos servidores, A y B.
El servidor A es un VPS o algo así, desde Rackspace o Linode, bajo su control.
El servidor B es el servidor web público de otra organización que no está bajo su control.
El servidor B no es compatible con HTTPS; requiere cookies HTTP y de sesión.
El servidor A necesita conectarse de forma intermitente al servidor B en el sitio web del servidor B: iniciar sesión, hacer cosas, cerrar sesión.
La dirección IP del servidor A puede o no ser pública: está expuesta al servidor B, en cualquier caso. La dirección IP del servidor B es pública.
¿Cómo podría un atacante interceptar o interceptar esta conexión si tuviera los recursos de un individuo? No es como si el VPS utilizara una red local pública a la que los individuos pudieran conectarse.
Lo importante que se me ocurre es que un atacante podría lanzar un ataque de falsificación de DNS contra los servidores DNS de la compañía de VPS que aloja el servidor A. Por lo tanto, debe confiar en que los servidores de DNS de la compañía de VPS no lo harán. comprometerse, ¿verdad? ¿Se requiere esta confianza recursiva para servidores fuera de la organización, hasta el servidor raíz? ¿Qué tipo de recursos necesitaría un atacante para atacar a estos servidores?
¿Hay otros métodos para que ocurra un ataque de hombre en el medio o de escucha entre estos dos servidores? ¿Qué recursos necesitarían esos también?
Hay otras preguntas acerca de las técnicas de ataque del hombre en el medio distintas de la interceptación de wi-fi, aunque son más amplias que esta pregunta, que trata específicamente de HTTP no cifrado entre dos servidores alojados. Estas otras preguntas incluyen: