¿Quién además de mi ISP puede realizar ataques de hombre en el medio?

4

He escuchado que no usar https es peligroso debido a ataques de intermediarios.

Ahora, si me conecto a un servidor desde la computadora de mi casa, asumo que el tráfico pasa a través de mi ISP, por lo que podrían escuchar a escondidas si son maliciosos.

Pero, ¿cómo puede una dirección IP aleatoria "ordenar" que mi tráfico pase por su IP para que también puedan escanearla?

¿Los piratas informáticos tienen la capacidad de comenzar a indagar en el tráfico entre 2 direcciones IP aleatorias si lo desean?

    
pregunta sashoalm 26.11.2013 - 13:51
fuente

2 respuestas

3

Las agencias gubernamentales pueden hacerlo (si realmente lo desean) utilizando una citación en cualquiera de los proveedores intermediarios o en cualquiera de los nodos finales. Una "IP" aleatoria "en algún lugar de Internet" no puede simplemente escuchar su tráfico. Si no puede reencaminar el tráfico más allá de sí mismo, entonces no hay posibilidad de que los aleros caigan en la conexión.

En teoría, cualquier persona que tenga acceso a su medio de transferencia puede curiosear en su conexión. Puede ser alguien que también esté conectado al mismo punto de acceso inalámbrico que usted o cualquiera de los ISP entre usted y su punto final.

    
respondido por el Lucas Kauffman 26.11.2013 - 14:18
fuente
1

El tráfico puede ser interceptado y modificado en cualquier lugar a lo largo de su ruta hacia el punto final o puede ser engañado para que envíe datos a un atacante que puede reenviarlo para un ataque MITM.

Todos son vulnerables a menos que verifiquen la identidad del punto final y validen la integridad de los datos. En otras palabras, usa TLS.

Cualquiera de los ISP de su red actual está en condiciones de modificar su tráfico. Espero que conozca bien a sus proveedores de 3G, aeropuertos y cafeterías.

Todos los proxies a los que te conectas pueden hacerte MITM. Los lugares de trabajo, las VPN "privadas" y los gobiernos de algunos países hacen esto.

Cualquier persona en su red o en cualquier lugar en sentido ascendente puede envenenar los cachés ARP para redirigir el tráfico a través de ellos.

Las redes fraudulentas pueden intentar secuestrar el tráfico con anuncios maliciosos de BGP. Los proveedores que no se protegen pueden terminar enrutando el tráfico a través de una persona en el centro.

Cualquier persona puede envenenar el DNS en su resolutor o cualquiera de los resolutores que su resolutor pueda usar o en servidores DNS inseguros y autoritarios para que el nombre de dominio que ingrese se resuelva en una dirección IP maliciosa. El tráfico se envía (correctamente) al atacante.

Cualquier persona que pueda comprometer su computadora puede MITM de varias maneras dependiendo del sistema operativo. Por ejemplo, modificando el archivo de hosts para que los nombres de dominio se resuelvan en una IP maliciosa o comprometiendo el firmware.

Es un ataque frecuente en la comunicación por internet; o en cualquier información retransmitida. Las posibilidades son infinitas. Verificar los puntos finales. Cifrar datos.

    
respondido por el J.Money 14.04.2017 - 01:41
fuente

Lea otras preguntas en las etiquetas