Ataques de intermediario | Documentación de cPanel y WHM

Ataques de intermediario


Última modificación: 2 de diciembre de 2020

Visión general

Durante los ataques man-in-the-middle (MITM), el atacante intercepta o altera la comunicación entre dos partes que deberían comunicarse entre sí directamente. En la mayoría de los casos, las dos partes no saben que ocurrió el ataque. Estos ataques pueden involucrar proximidad física o pueden usar malware para interceptar las comunicaciones (un ataque de hombre en el navegador).

  • Por lo general, estos ataques tienen como objetivo transacciones financieras, conexiones seguras y otras interacciones que involucran un nombre de usuario y una contraseña.
  • Los ataques MITM pueden usar muchos métodos diferentes para interceptar las comunicaciones (por ejemplo, correo electrónico, sesión o secuestro de IP, escuchas de Wi-Fi®, ataques de troyanos, suplantación de DNS o inyecciones HTTP). ¿Qué es un ataque MITM?

Un ataque de hombre en el medio.

Un ataque de hombre en el medio.

Si Elizabeth y David intentan enviarse mensajes, pero Jessica inicia un ataque MITM, podría usar el siguiente proceso:

  1. Jessica localiza un agujero de seguridad que le permitirá interceptar las comunicaciones de Elizabeth y David.
  2. Elizabeth envía un mensaje a David, que Jessica intercepta:
    • ¡Usted tenía razón! Stargate es casi tan bueno como Star Trek. ¿Podría enviarme su clave pública?
  3. Jessica le envía este mensaje a David.
  4. David responde con su clave pública, que recibe Jessica:
    • ¡Solo espera a ver Atlantis! Aquí está mi clave privada.
  5. Jessica reemplaza la clave pública con su propia clave y luego envía el mensaje a Elizabeth.
  6. Elizabeth cifra un mensaje con la clave que cree que es de David:
    • Porque confío completamente en ti, aquí tienes la información de mi nueva cuenta bancaria. ¿Por qué no retira unos dólares?
  7. Jessica intercepta el mensaje y, debido a que le envió a Elizabeth su clave en lugar de la de David, puede descifrarla.
  8. Jessica guarda la información bancaria de Elizabeth y luego envía el mensaje a David.
  9. Jessica va al banco y retira $ 20,000 del dinero de Elizabeth.
  10. David llega al banco más tarde ese día y descubre que la cuenta está sobregirada.
  11. Elizabeth culpa a David por quedarse con todo su dinero y nunca vuelven a hablar.

Prevención de ataques MITM

Puede tomar medidas para protegerse contra los ataques MITM.

Propietarios de sitios web

Como propietario de un servidor o sitio web, puede tomar precauciones para evitar ataques MITM para sus usuarios:

  • Asegúrese de que sus sitios web utilicen protocolos de comunicación seguros (por ejemplo, TLS y HTTPS). Estos protocolos protegen contra ataques de suplantación de identidad.
  • Asegúrese de que las aplicaciones del sitio web utilicen SSL / TLS para proteger todas las páginas de su sitio web en lugar de solo las páginas que requieren autenticación. Esto evita que los atacantes accedan cookies de sesión en partes no seguras del sitio web.

Usuarios individuales

Como usuario de Internet, puede tomar precauciones específicas para evitar ataques MITM:

  • Utilice software anti-malware actualizado para proteger y mantener la seguridad de sus dispositivos en línea.
  • Asegúrese de que su sistema operativo y su navegador estén actualizados.
  • Solamente use conexiones Wi-Fi seguras y confiables. Los atacantes a menudo escanean puntos de acceso Wi-Fi disponibles para buscar contraseñas inseguras o predeterminadas o configuraciones de enrutadores explotables.
    • Ejercicio extremo Tenga cuidado siempre que se conecte a enrutadores Wi-Fi de acceso público. Si debe utilizar conexiones Wi-Fi públicas, configure sus dispositivos para utilizar una red privada virtual (VPN).
    • Asegúrese de que los enrutadores Wi-Fi de su hogar y oficina no utilice cualquier nombre de usuario o contraseña predeterminados o comunes y utilice una configuración segura.
  • Use las precauciones adecuadas para sus comunicaciones en línea.
    • Asegúrese de que los sitios web a los que acceda incluyan https:// protocolo en sus URL y tienen certificados SSL firmados por la autoridad de certificación.
    • Preste atención a las notificaciones del navegador sobre sitios web no seguros.
    • Cierre sesión inmediatamente en los sitios web seguros después de usarlos.

En cPanel y WHM

Algunas funciones de cPanel y WHM muestran advertencias sobre posibles ataques MITM. Por ejemplo, cPanel’s Control de versiones de Git interfaz (cPanel >> Inicio >> Archivos >> Control de versiones de Git) puede mostrar advertencias si el sistema no puede validar la huella pública pública de una URL clonada remota. Para obtener más información y los posibles pasos para resolver este problema, lea nuestro Control de versiones de Git documentación.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *