¿El hombre en el medio requiere acceso físico a la infraestructura de la red?

2

Leer otras preguntas como this o this o this , parece que si Soy el único que usa la conexión wifi en casa. Puedo estar seguro de que no está ocurriendo ningún hombre en el ataque central, porque no hay manera de estar en el medio debido a la falta de acceso físico a la infraestructura de la red.

Estoy en lo cierto? ¿O hay una manera de elegir arbitrariamente a alguien a través de Internet y convertirse en el intermediario de su conexión por algún método?

También estoy asumiendo

  • las agencias gubernamentales no están falsificando mi conexión (o si lo están, están tan avanzadas que de todos modos no hay forma de vencerlas).
  • nadie en mi ISP se preocupa por mi conexión con la falsificación.
  • Mi ISP no está comprometido.
pregunta hkoosha 06.08.2015 - 20:31
fuente

2 respuestas

4

No necesariamente.

Hay numerosos vectores de ataque que pueden exponerlo a un ataque de hombre en el medio en esta instancia:

  • Un punto de acceso dudoso. Alguien se hace pasar por tu AP y reenvía el tráfico al AP, lo que les permite realizar un ataque en el medio al tráfico de tu red.

  • Ataque basado en DNS (según lo señalado por el comentario de schroeder): ¿Qué servidores DNS está usando? Si esos servidores DNS están comprometidos, pueden redirigirte a un hombre en el ataque central. Si está utilizando su enrutador local como servidor DNS, podría verse comprometido a apuntar a servidores DNS maliciosos, entre otros métodos. Si su computadora local está comprometida con malware, etc., podría estar apuntando a servidores DNS maliciosos (aunque en su caso, un hombre en el ataque central podría ser superfluo, ya que ya están en su computadora)

  • El otro extremo de la conexión. Si la red de punto final a la que se está conectando ha sido comprometida, el hombre en el ataque central puede ser conducido desde la red en el otro extremo. Este sería un problema menos realista en el caso de sitios grandes, pero para servidores / sitios operados personalmente puede ser un vector de ataque viable.

Pero sí, como señala, no hay forma de que una entidad aleatoria en Internet, sin acceso a una posición privilegiada como un Intercambio de Internet (IX) o un ISP, lleve a cabo un hombre en el ataque central a su antojo . Por lo general, tendrían que comprometer, de alguna manera, la red local en cualquiera de los extremos de la conexión para lanzar dicho ataque.

    
respondido por el Herringbone Cat 06.08.2015 - 21:07
fuente
0

Para agregar a la respuesta de Herringbone_Cat:

Hay otro tipo de ataque llamado secuestro de IP, donde el atacante anuncia que su enrutador tiene la ruta "mejor" a una dirección IP. Si son lo suficientemente convincentes, toda Internet podría comenzar a enrutar el tráfico a esa dirección IP a través del enrutador del atacante. Si tiene éxito, MITM es solo una de las muchas vulnerabilidades que se pueden realizar una vez que una dirección IP (o más típicamente un bloque de direcciones IP) ha sido secuestrada.

    
respondido por el TTT 06.08.2015 - 22:08
fuente

Lea otras preguntas en las etiquetas