Si mi sitio web está alojado en una red de cientos, posiblemente miles, de computadoras, un atacante no tendría que tomar el control de solo una de ellas para realizar un ataque MITM en mi sitio web, ya que no uso ninguna. ¿Forma de cifrado SSL?
Si mi sitio web está alojado en una red de cientos, posiblemente miles, de computadoras, un atacante no tendría que tomar el control de solo una de ellas para realizar un ataque MITM en mi sitio web, ya que no uso ninguna. ¿Forma de cifrado SSL?
Si de alguna manera está realizando tareas administrativas a través de métodos no cifrados, todo está en texto sin formato. Espero que no puedas o no hagas eso por internet. (lo más probable es que esté en este servidor para estas tareas). Sin embargo, hipotéticamente, si este fue el caso y alguien de alguna manera detectó su tráfico o se interpuso entre usted y su servidor web (a través de MITM), entonces sí, es totalmente posible. Todos sus comandos, contraseñas y html están ahí en texto simple.
Sí. Debería suponer que si un atacante compromete cualquiera de las máquinas que se utilizan para alojar su sitio web, entonces el atacante puede causar un daño grave: recopilar las contraseñas de los usuarios, espiar las transacciones de los usuarios, etc.
El motivo de esto tiene que ver con la forma en que funciona la política del mismo origen. El navegador tiene seguridad basada en el nombre de dominio que se utiliza para acceder al sitio web. Supongamos que su sitio es http://www.example.com/
, y suponga que en el DNS, www.example.com
se resuelve en 1.2.3.4, 1.2.3.5 y 1.2.3.6. Luego, las tres máquinas en esas direcciones IP son consideradas "parte del origen" por los navegadores de los usuarios, y cualquiera tiene la capacidad de ejercer un control total sobre todo el contenido en www.example.com
(muy similar a un defecto XSS). Por estos motivos, debe confiar en todas las máquinas que se utilizan para alojar su sitio web.
P.S. No dice qué recursos le interesa proteger (¿proteger los datos en el servidor? ¿O proteger a los usuarios para que no los engañen?), O cómo funciona exactamente el alojamiento en su sitio web. Si desea obtener mejores respuestas, puede ayudarlo. proporcionar esa información.
Las otras computadoras tendrían que estar en la ruta del servidor y del visitante. Sería posible ARP-spoof desde un servidor comprometido para forzar que el tráfico fluya a través de sí mismo.
Si esto es algo que cree que podría ocurrir, entonces podría configurar el registro y las alertas para determinar si todo el tráfico hacia y desde su servidor va a una nueva dirección MAC o una que no es el enrutador que se supone que debe viajar. a través de.
Si un enrutador / servidor ascendente que ya se encuentra en la ruta está comprometido, entonces tiene un problema que tal vez no pueda resolver como cliente alojado.
** EDIT ** Una de las otras formas de prevenir un ataque MITM desde un servidor vecino es agregar entradas de la tabla ARP estática para asegurarse de que solo los enrutadores de la empresa de alojamiento sean la fuente de su tráfico.
Lea otras preguntas en las etiquetas network