No , no puedes, hay muchas maneras de hacerlo.
Muchas respuestas aquí le dirán cómo comprobar los ataques MITM específicos , lo que creo que no es el punto .
Un MITM no significa que el atacante intentará descifrar su flujo de datos y le presentará una clave / huella diferente. Es solo un nodo entre usted y su host de destino.
Hay muchas formas de entrar en una situación MITM, cada una puede evitarse con una administración de red adecuada, todos los nodos entre usted y su host de destino deben estar protegidos . Cada red debe estar diseñada para resistir todos los MITM posibles, incluido el abuso de los protocolos de enrutamiento, la falsificación de ARP, la falsificación de DNS, simplemente instalar un puente físico, etc.
Para lograr seguridad, no debe importar estar atrapado en un ataque MITM, no puede confiar en la suerte y en la suerte, y no puede controlar Internet. Debe asumir que se encuentra en un entorno hostil, a menos que se haya comprobado que una auditoría adecuada .
El uso de protocolos seguros como TLS, SSH y, potencialmente, IPSec, puede hacer que su red sea más segura, autenticar y cifrar sus datos. Sin embargo, siempre es vulnerable en algún momento y la mayoría de las veces proviene de una configuración incorrecta o de una falla en el protocolo / implementación en sí.
En resumen, no detectes MITM, sino:
- Asegure su LAN o pídale a alguien que lo haga
- Configure protocolos de túneles seguros para acceder a redes y sistemas seguros distantes
La detección de MITM es posible, pero está relacionada con lo que usa, la seguridad del puerto para CISCO IOS o simplemente usar SNORT en cualquier caja de Unix. Posiblemente no puede obtener una lista exhaustiva, simplemente coincide con una situación determinada y, además, los atacantes siempre son lo suficientemente creativos para encontrar algo en lo que no pensaron, así que consulte los 2 consejos anteriores.