Sin SSL, ¿qué punto de ventaja necesita uno para MITM sin SSL?

3

Bien, aquí hay dos cosas: poder leer el contenido de las solicitudes y las respuestas, y luego poder modificarlas . Lo primero puede depender de lo segundo, no estoy seguro.

Pero, básicamente, la pregunta es esta: ¿Qué punto de ventaja sería necesario para llevar a cabo un ataque MITM? En otras palabras, ¿un atacante solo tendría que estar dentro del alcance de la WLAN sin cifrar en la que se está realizando la conexión de destino? (Firesheep demuestra claramente que ese nivel de acceso le permite a uno interceptar y leer las solicitudes, pero ¿también le permite modificar las solicitudes y respuestas antes de que lleguen a sus destinos?) ¿Necesitaría realmente tener acceso al enrutador de LAN? ¿Necesitarías ser un ISP o backbone de internet? ¿Qué nivel de acceso privilegiado requiere un atacante, si lo hay?

    
pregunta wwaawaw 14.09.2012 - 03:05
fuente

3 respuestas

3

Para realizar un ataque MiTM, el atacante debe poder interceptar el tráfico. Algunos ataques requieren interceptar el tráfico solo en una dirección, mientras que otros requieren interceptar el tráfico en ambas direcciones.

Hay tres situaciones en las que un atacante puede interceptar el tráfico entre una fuente y un destino:

  1. El atacante está en la ruta entre la fuente y el destino. Esto podría ocurrir si la máquina fuente se conecta a través del atacante. punto de acceso (por ejemplo, a través de la simulación de AP) o si el atacante posee un enrutador en la ruta "legítima" (por ejemplo, el atacante es un ISP).
  2. El atacante engaña a la fuente al pensar que la máquina del atacante es el destino. Ejemplos de esto son la falsificación de DNS y el phishing.
  3. El atacante tiene acceso invasivo a los medios físicos que conectan una máquina en la ruta a otra. Esta es generalmente la situación en las redes de cable, por lo que el estándar DOCSIS incluye BPI / SEC para proteger las comunicaciones a nivel de MAC.
  4. (Editado para agregar :) El atacante puede acceder a los paquetes en la máquina de origen o en la máquina de destino. Un ejemplo de esto es un ataque Man-in-the-Browser.
respondido por el David Wachtfogel 14.09.2012 - 10:24
fuente
1

Firesheep no es un MitM. Simplemente lee la cookie de autenticación.

Para MitM, solo debes estar entre el cliente y el servidor. Si ejecuta un WAP abierto, podría "permitir" que las personas se conecten a él y "proxy" su conexión.

    
respondido por el rox0r 14.09.2012 - 06:03
fuente
1

La pregunta esencialmente se reduce a qué tan segura es la red y qué es lo que usted considera permisible en su modelo.

Los usuarios "no autorizados" aún pueden intentar piratear la red, utilizando muchas técnicas diferentes: este es el campo muy amplio de la seguridad de la red. Desde falsificación ARP a envenenamiento de DNS a secuestro de sesión a Ataques de WPAD , la lista sigue y sigue. No se trata de criptografía per se, sino de infraestructura de red defectuosa / vulnerable. Si esto se incluye en la definición de "sin controlar el enrutador o ser uno de los puntos de retransmisión a través de los cuales se enruta explícitamente el tráfico de Alice" es subjetivo. Pero al explotar tales vulnerabilidades, Mal puede convertirse en un atacante activo y estar en posición de montar el ataque MITM.

    
respondido por el Harel 14.09.2012 - 07:42
fuente

Lea otras preguntas en las etiquetas