¿Es posible que un atacante redirija un paquete enviado por un cliente, lo modifique y luego lo envíe al servidor original?

1

Pregunta teórica: ¿Es posible, o será posible, que un atacante lo olfatee / intercepte y redirija un paquete, enviado desde un cliente a través de redes inalámbricas, lo modifique y luego lo envíe a la dirección original del servidor con diferentes datos? ¿valores?

Si es así, ¿cuáles son las formas de evitar que suceda o proteger nuestros datos enviados a través de redes inalámbricas? ¿Utilizaría enrutadores o tarjetas inalámbricas externas con mejores medidas de cifrado?

Por ejemplo, un paquete que dice a X sitio web que quiero escribir un texto (¿Sería posible que un atacante olfatee esos paquetes, los intercepte antes de llegar al destino y cambie el texto original?). O bien, un paquete de un juego de cliente en línea donde juego le dice al servidor que tengo 100 de salud (¿Es posible que el atacante cambie este paquete antes de llegar a su destino y lo modifique diciendo que tengo 0 salud? y luego enviar al servidor con los valores modificados)?

    
pregunta BrotherJoe 09.06.2015 - 16:37
fuente

3 respuestas

2

Sí, es perfectamente posible. La respuesta es usar conexiones cifradas, ya que los protocolos de encriptación como TLS / SSL y SSH evitarán que el atacante vea lo que hay en los paquetes y también permitirá que el servidor detecte y rechace cualquier cambio de lo que envió el cliente.

    
respondido por el Mike Scott 09.06.2015 - 16:43
fuente
1

"¿Es posible que el atacante cambie este paquete antes de llegar a su destino y lo modifique diciendo que tengo un estado 0 y luego lo envío al servidor con los valores modificados"

  • Podrían interceptar y alterar el paquete fácilmente, pero el desafío es reenviar el paquete modificado al servidor sin que el servidor sepa que proviene de otro usuario.

  • Se podría usar un ataque ARP MITM para convencer al cliente de que el atacante es el servidor y el servidor que el atacante es el cliente ... por lo tanto, actúa como un hombre en el medio con la capacidad de Reenviar / alterar / eliminar paquetes como desee el atacante.

Esta es la razón por la que las conexiones cifradas (SSH, VPN, HTTPS, etc.) son mucho más preferidas que las comunicaciones de texto simple.

    
respondido por el brian 09.06.2015 - 19:27
fuente
-1

Esta es una gran pregunta, porque destaca la importancia de uno de los tres requisitos fundamentales de cualquier protocolo seguro, es decir, integrity . (Para el registro, los otros dos requisitos fundamentales son secrecy y authenticity ).

El objetivo de integrity es evitar que un hombre en el medio altere el contenido de un mensaje en ruta desde el remitente hasta el destinatario.

El objetivo de secrecy es evitar que un intruso o un hombre en el medio intercepte un mensaje en ruta desde el remitente hasta el destinatario.

El objetivo de authenticity es garantizar que la parte en el otro extremo de la conexión sea, de hecho, quien dice ser.

Si falta alguno de estos requisitos en un protocolo seguro, entonces el protocolo completo se descompone y ya no se puede confiar en el protocolo. Los protocolos modernos y seguros, como SSL / TLS, SSH, etc., intentan implementar los tres requisitos anteriores y, en la mayoría de los casos, hacerlo bien si el protocolo se implementa correctamente.

    
respondido por el mti2935 10.06.2015 - 16:04
fuente

Lea otras preguntas en las etiquetas