¿Es posible que ellos puedan interceptar sus consultas de DNS y reemplazarlas con las que lo envían a un servidor bajo su control?
Sí, un atacante MITM puede interceptar sus consultas de DNS y cambiar la respuesta para que apunte a un servidor diferente. El protocolo DNS original no tiene seguridad integrada y sus consultas y respuestas se pueden modificar fácilmente. El protocolo DNSSEC es un método posible para prevenir estos ataques al agregar autenticación al tráfico DNS (pero no encriptación).
Si estás intentando acceder a un sitio https, me imagino que será un poco más difícil de conseguir [...]
Si es un sitio HTTPS, el atacante no puede simplemente conectarte a un servidor diferente porque tu navegador verifica el certificado TLS del sitio. Si intentan conectarlo a su propio servidor cuando visita https://mybank.com/
, no podrán completar un protocolo de enlace TLS porque no tienen un certificado firmado por CA para mybank.com
. En consecuencia, su navegador le advertirá que la conexión no es confiable. Consulte " ¿Cómo funciona SSL / TLS? " para obtener más información.
podrían redirigirte a una ortografía incorrecta del dominio real y luego presentar una página de inicio de sesión similar en un intento de robar tus credenciales.
Sí, eso es posible. Pero esto solo funciona si el atacante captura cualquier tráfico HTTP simple donde pueda inyectar su redireccionamiento malicioso. Si las víctimas usan HTTPS desde el principio, no hay forma de que el atacante lo redireccione a un dominio diferente. HSTS es una técnica para prevenir estos ataques de redirección (y degradación ataques en general). Es un encabezado HTTP que los sitios web pueden enviar a los usuarios para que siempre visiten su sitio a través de HTTPS después de su primera visita, lo que le da a MITM la oportunidad de manipular cualquier tráfico HTTP simple.