¿Cómo los hackers interceptan los paquetes [cerrado]

4

Entiendo que si está escribiendo información confidencial en un sitio que no es SSL, puede ver esa información en texto sin formato, o en el mejor de los casos con hash cuando se capturan esos paquetes.

De hecho, he llegado al extremo de forzar bruscamente el hash md5 de una contraseña que ingresé en una página no cifrada y pude recuperar la cadena de ese hash. Entonces, puedo entender la mayor parte de eso.

En lo que no puedo encontrar información, ¿cómo pueden los hackers obtener acceso a estos paquetes en primer lugar? Sé que en un wifi inseguro, se comporta como un concentrador y, por lo tanto, con las herramientas adecuadas, puede capturar TODOS los paquetes dentro del alcance. Pero en una red cableada, parece que el atacante tendría que tener control sobre el enrutador, poner un bache en la línea o realizar un envenenamiento de arp, ds exploits, etc ... ¿Pero hay un método de acceso? ¿Cómo un hacker interceptaría sus datos desde fuera de su lan?

¿Alguien puede explicar las metodologías más comunes? gracias

    
pregunta Johnnie 19.10.2015 - 23:28
fuente

1 respuesta

5

Tiene razón al escuchar todas las transmisiones en una red inalámbrica. En una red cableada (red moderna con conmutación de paquetes sin hubs), la gran amenaza es Man in the Middle (MitM). Esto se puede hacer en la red local usando ataques MitM de capa 2 como ARP Poisoning, y ataques MitM de capa 3 como HSRP o secuestro STP. El primero implica falsificar direcciones MAC para inyectar una computadora maliciosa entre su computadora y la puerta de enlace predeterminada, y el segundo implica explotar los protocolos de enrutamiento / conmutación configurados de forma débil para forzar todo el tráfico de red a través del dispositivo de un pirata informático. A gran escala, MitM también se puede hacer mediante el secuestro de segmentos WAN completos mediante la transmisión de un segmento BGP más específico a los enrutadores BGP vecinos, o de forma más encubierta por parte de los estados nacionales (como NSA) que colocan rastreadores en centros de telecomunicaciones. La clave en general es MitM.

Además, hay más ataques dirigidos contra una red en particular mediante el empalme físico en una conexión de red usando un dispositivo como el Lanzamiento de Star LAN Tap .

    
respondido por el armani 19.10.2015 - 23:45
fuente

Lea otras preguntas en las etiquetas