O que é um homem no meio ataque


O que é um homem no meio ataque

Um ataque do tipo intermediário (MITM) é um tipo generalizado de vulnerabilidade de segurança de WiFi. Nesse tipo de ataque, um invasor intercepta dados que passam entre dois dispositivos, mas permite que eles acreditem que ainda estão se comunicando diretamente (e com segurança) entre si. Ambas as partes pensam que estão se comunicando com segurança com um servidor remoto, mas, na verdade, todo esse tráfego está passando por um “homem no meio”.


Como todos os dados que as duas partes trocam podem ser interceptados pelo hacker, eles também podem ser lidos ou até alterados por eles. Usando esse tipo de ataque, um invasor pode, portanto, obter acesso a informações confidenciais ou até manipular a comunicação entre seus dispositivos e os serviços online que você usa.

vpn-homem-no-meio-ataque

Pule para…

Como funciona o ataque do MITM

Normalmente, existem dois estágios para um homem no meio: interceptação e descriptografia. Sua vulnerabilidade em cada etapa dependerá de quais medidas de segurança você possui.

Interceptação

O primeiro passo na criação de um homem no meio do ataque é interceptar dados que passam entre uma vítima e sua rede. A maneira mais fácil e de longe a mais comum de fazer isso é configurar um ponto de acesso Wi-Fi não seguro e nomeá-lo de acordo com sua localização. Usuários desavisados ​​se conectarão à rede, achando que é legítimo, e o invasor terá acesso a todos os dados que passam pelo roteador.

Existem também muitos métodos mais sofisticados para interceptar o tráfego de rede, como falsificação de IP, ARP ou DNS. Veja abaixo os detalhes sobre esses tipos de ataque.

Descriptografia

Depois que um invasor interceptar o tráfego de rede, o próximo estágio é descriptografar o tráfego SSL bidirecional. Isso é feito usando uma variedade de métodos.

Usando a falsificação HTTPS, um invasor pode enviar um certificado de segurança falso ao dispositivo da vítima. Isso faz parecer que todos os sites visitados pela vítima são seguros, enquanto, na realidade, o invasor está coletando qualquer informação inserida neles.

O SSL BEAST é um método de descriptografia que utiliza javascript malicioso para interceptar cookies criptografados enviados por um aplicativo da web. Uma técnica relacionada é usar o seqüestro de SSL, em que um invasor envia chaves de autenticação falsificadas para o usuário e o aplicativo da web. Isso configura uma conexão que parece ser segura para ambas as partes, mas é controlada pelo homem no meio

Uma abordagem mais direta é usar a remoção de SSL. Um invasor fará o downgrade da conexão da vítima de HTTPS para HTTP e enviará uma versão não criptografada de qualquer site visitado, mantendo a conexão segura. Como resultado, a sessão inteira de um usuário é visível para o invasor.

O que um ataque do MITM pode levar a?

As consequências de um ataque MITM podem ser graves. Um ataque bem-sucedido pode dar ao invasor acesso a tudo o que você faz online, incluindo todas as suas senhas, tudo o que você tem no armazenamento em nuvem e até os detalhes bancários.

Os objetivos de um ataque MITM geralmente são focados em duas coisas:

  • Roubo de dados e identidade – como um ataque MITM dá ao hacker acesso a todos os detalhes de login, um ataque bem-sucedido pode ser usado para roubar sua identidade. Um invasor pode eventualmente comprometer todas as suas contas e usar sua identidade para fazer compras ou simplesmente vender seus dados pessoais na Dark Web. Pior ainda, cada uma de suas contas provavelmente contém informações pessoais ou confidenciais que podem ser roubadas.

  • Transferências ilícitas de fundos – Os hackers geralmente estão interessados ​​em uma coisa: dinheiro. Depois de realizar um ataque MITM, é relativamente simples para um hacker roubar fundos. Isso pode acontecer de várias maneiras. Se os seus dados bancários on-line estiverem comprometidos, é uma simples questão de transferir dinheiro da sua conta.

    Uma técnica mais sofisticada é usar um ataque MITM para obter detalhes bancários corporativos. Se, por exemplo, um colega solicitar que você envie os detalhes de uma conta da empresa e você for vítima ativa de um ataque do MITM, um hacker poderá mudar os detalhes que você enviar para os de suas próprias contas, e seus colegas irão transferir dinheiro para o hacker.

Variantes de ataque do MITM

Um invasor pode usar várias vulnerabilidades para interceptar e ler dados como parte de um Man In The Middle. Por esse motivo, os ataques intermediários podem ser classificados de acordo com o software comprometido..

  • Em um homem que está atacando um navegador, por exemplo, um invasor compromete um navegador da Web e usa essa brecha de segurança para ouvir as comunicações. Nesse tipo de ataque, malware malicioso é usado para infectar o navegador de um usuário, que passará as informações para o invasor.

    Esse tipo de ataque geralmente é usado para cometer fraudes financeiras através da manipulação de sistemas bancários online. Ao interceptar os detalhes de login de um usuário, um invasor pode obter acesso à conta da vítima e rapidamente transferir dinheiro dela.

  • Outra variante do Man In The Middle é um homem no ataque telefônico. Dado o aumento maciço no uso de smartphones, e particularmente sua popularidade para acessar serviços bancários on-line, era apenas uma questão de tempo até que os invasores começassem a atacá-los com malware.

    Como outras formas de ataque MITM, nesse tipo de ataque, o malware é carregado em um smartphone e isso pode derrotar todas as medidas de segurança, exceto as mais avançadas. Isso significa que um invasor pode acessar todas as informações transmitidas do smartphone para a rede, incluindo detalhes pessoais e financeiros.

  • Outra forma relativamente nova de ataque MITM é o homem no ataque ao disco. Isso faz uso do fato de que alguns aplicativos Android são um pouco desleixados no que diz respeito à maneira como eles trabalham com armazenamento externo.

    Ao carregar o código malicioso no armazenamento externo de um telefone, um invasor pode desligar aplicativos legítimos ou até travar o Android, e isso abre uma porta para a injeção de código adicional que será executado com privilégios inseguros.

Tipos de homem no ataque do meio

O típico homem do meio também utiliza muitas técnicas para interceptar dados e descriptografá-los. Os métodos mais comuns são:

Falsificação de DNS

A falsificação de DNS é um método que tira proveito dos pontos fracos no sistema DNS (Domain Name Server). É assim que o navegador encontra os sites solicitados e faz isso pesquisando o endereço IP em uma lista que fica no seu roteador Wi-Fi. Ao alterar esta lista, um invasor pode redirecioná-lo para um site que parece legítimo, mas é controlado por eles. Todas as informações inseridas no site falsificado serão coletadas para uso futuro.

ARP Spoofing

A falsificação de ARP é uma técnica semelhante. Usando esse método, um invasor se disfarça de aplicativo alterando os cabeçalhos de pacotes que vêm com um endereço IP. Isso significa que, quando um usuário tenta acessar um aplicativo Web, ele será redirecionado para uma versão falsa dele, controlada pelo invasor.

Abacaxi Wi-Fi

Talvez a maneira mais simples de implementar um intermediário seja usar os Rogue Access Points. São roteadores (chamados de pontos de acesso do setor) que parecem fornecer redes legítimas, mas são "falso," redes não seguras controladas por um invasor, que pode ouvi-las. Nos últimos anos, uma maneira popular de configurar essas redes tem sido usar um abacaxi Wi-Fi: este é um pequeno dispositivo que opera como um roteador Wi-Fi padrão, mas tem um alcance muito mais amplo.

Evil Twin Attack

A Evil Twin attack também é visto com bastante frequência. Nesta forma de ataque, um servidor fraudulento é configurado e os usuários são convidados a fazer login usando detalhes que podem ser roubados pelo proprietário do servidor. Esse tipo de ataque é essencialmente a versão Wi-Fi de um esquema de phishing padrão, uma técnica para interceptar as comunicações do computador. O nome desse tipo de ataque deriva do fato de o usuário acreditar que o servidor que está acessando é legítimo, quando na verdade ele está se conectando ao seu ‘gêmeo maligno’.

Homem na prevenção de ataques do meio

Como você pode evitar ser vítima de um homem do meio? Embora esse tipo de ataque seja bastante comum, existem algumas etapas simples que você pode seguir para reduzir sua vulnerabilidade.

Use criptografia forte

O esquema de criptografia que você usa é parte fundamental da sua configuração de segurança Wi-Fi e fornece um bom nível de proteção contra ataques MITM. Como a tecnologia sem fio avançou ao longo dos anos, foram lançados protocolos de criptografia cada vez mais fortes, mas nem todos os roteadores Wi-Fi (chamados de pontos de acesso no comércio) foram atualizados para usá-los.

Você deve usar um protocolo de criptografia robusto em todas as redes pelas quais é responsável: de preferência WPA2 ao lado do AES, que fornece os mais altos níveis de proteção. A criptografia forte torna muito mais difícil para um invasor obter acesso à rede por estar por perto e também limita a eficácia de ataques de força bruta.

Use uma VPN

Além de criptografar a conexão que você possui com o roteador Wi-Fi, você também deve criptografar tudo o que faz online. O uso de uma rede virtual privada (VPN) é uma maneira fácil e eficaz de fazer isso. Um cliente VPN fica no navegador ou no sistema operacional e usa criptografia baseada em chave para criar uma sub-rede para comunicação segura. Isso significa que, mesmo que um invasor obtenha acesso a esses dados, ele não poderá lê-lo ou alterá-lo e, portanto, não poderá iniciar um ataque MITM.

Existem várias VPNs diferentes para você escolher, mas você deve sempre optar pela VPN que oferece a melhor segurança e a criptografia mais robusta. Afinal, escolher algo menos é como querer se abrir para ataques do MITM.

Forçar HTTPS

HTTPS é um sistema para comunicação segura via HTTP usando uma troca de chave pública-privada. Essa tecnologia já existe há anos e, portanto, todos os sites devem usá-la, mas esse não é o caso. Algumas empresas ainda fornecem duas versões de seu site principal, uma protegida com HTTPS e uma deixada aberta com HTTP, permitindo que os usuários se abram para atacar acidentalmente.

Felizmente, existe uma maneira de contornar este problema. Você pode instalar facilmente um plug-in para o seu navegador, que o forçará a usar HTTPS em qualquer site que você visitar e fornecerá muitos avisos se ele não estiver disponível. Dessa forma, mesmo que um invasor obtenha acesso à sua rede, ele não será capaz de decifrar os dados que você troca com ele e, portanto, não poderá iniciar um ataque MITM..

Autenticação baseada em par de chave pública

Em um nível mais técnico, também é possível usar um sistema de autenticação baseado em par de chaves públicas como o RSA para autenticar as máquinas, servidores e aplicativos aos quais você está conectado. Como a maioria dos ataques MITM é implementada falsificando algo, seja um redirecionamento para um site falso ou se passando por um aplicativo Web, exigir que todos os níveis de uma pilha sejam autenticados usando chaves públicas pode garantir que as únicas entidades conectadas à sua rede sejam aquelas que você quer.

Conclusão

O homem do meio é uma das formas mais comuns de ataques cibernéticos e pode ter consequências significativas. Ao implementar esse tipo de ataque, um invasor pode roubar informações confidenciais, incluindo detalhes de autenticação, que podem comprometer rapidamente sistemas inteiros. Pior ainda, esses ataques geralmente são persistentes, permitindo que um invasor colete dados por um longo período e geralmente não são detectados até muito tempo depois de terem ocorrido..

A limitação de sua vulnerabilidade a ataques MITM pode ser feita de algumas maneiras. Em primeiro lugar, é importante perceber que a maioria dos vetores de ataque para ataques MITM se baseia em alguma forma de falsificação, seja esta a máquina de um invasor que finge ser um servidor ou um site falso que afirma ser real. No nível mais básico, evitar ataques MITM requer um alto nível de vigilância. Em resumo, se uma rede ou site Wi-Fi parecer suspeito, confie nos seus instintos e não compartilhe nenhuma informação!

Outra maneira eficaz de limitar seu risco a ataques MITM é criptografar tudo o que você faz online. Isso significa usar os protocolos de segurança mais robustos em seu roteador Wi-Fi doméstico e também deve incluir o uso de uma VPN com o mais alto nível de criptografia. Criptografar tudo significa que, mesmo que um invasor possa interceptar suas comunicações, ele não poderá lê-las ou alterá-las e, portanto, não poderá iniciar um ataque MITM.

Aqui estão mais alguns guias sobre ameaças WiFi:

Dê uma olhada em nossos outros guias para garantir que você possa identificar outros tipos de ataque.

  • Evil Twin Attack
  • Ataque Sniffing de Pacotes
  • Prevenção de seqüestro de sessão
  • Falsificação de DNS
  • WiFi Pineapple Guide
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map