Hack x Crack - Scapy #2 (Español) [PDF] - Bookmoonow - ¡Descarga eBooks GRATIS en formato PDF desde cualquier lugar!

¡Descarga eBooks desde cualquier lugar! - ¡DESCARGA Libros GRATIS en formato .PDF desde MEGA en Bookmoonow!

Libros Recomendados


sábado, 16 de mayo de 2020

Hack x Crack - Scapy #2 (Español) [PDF]

Hack x Crack - Scapy #2 (Español) [PDF]

Los ataques MITM ( Man-in-the-Middle o Hombre-en-el-Medio) han sido uno de los más exitosos que comprometen la privacidad y confidencialidad de una conversación. El concepto es bastante viejo pero constantemente, se desarrollan nuevas técnicas que lo perfeccionan y que posibilitan su aplicación con personas con pocos o nulos conocimientos del tema. En términos generales, los ataques MITM consisten en el acto de un individuo inhautorizado, en posicionarse en el segmento de una conversación ajena para espiar, interceptar y modificar la comunicación.

Una forma clásica y sencilla de asimilar esta técnica con algo cotidiano, es el juego que muchos de nosotros jugábamos de pequeños, cuyo objeto era reírse con la distorsión generada al ir soplando una palabra o frase de oreja a oreja entre un grupo de gente: "El Juego del Teléfono" La primera persona de la fila dice (en voz baja) un mensaje a la de al lado, que luego lo reproduce a la siguiente persona. Este proceso se repite, hasta que eventualmente se llega al final y la última persona lo debe decir en voz alta. Muchas veces el mensaje original es muy distinto al mensaje que recibe el último participante del juego. Por ejemplo, si el mensaje original fuera "El cielo es celeste" sería muy gracioso que el mensaje final fuera "Mi cabello es celeste". Bueno, sería muy gracioso si tuviéramos ocho años! Pero como no los tenemos (Somos gente grande y responsable 😆) debemos seguir con lo nuestro...

Uno de los conceptos fundamentales que hacen que un ataque MITM sea tan peligroso es el hecho de que su éxito (o fracaso) no depende del sistema operativo de la victima, ni de vulnerabilidades específicas en su sistema. En otras palabras, aunque todos los dispositivos y sistemas operativos en una red de encuentren 100% al día con actualizaciones y "parches" aún es posible que los clientes de la red sean vulnerables a este tipo de ataques. Por esa razón el ataque MITM es una común opción para atacantes maliciosos que buscan robar y comprometer información sensible y confidencial.


En primer lugar el atacante debe engañar a la computadora del usuario, haciéndole pensar, que la computadora del atacante es el router.

En la imagen de arriba, con la ayuda de una colección de técnicas y herramientas, el atacante es capaz de "redirigir" el tráfico entre el usuario y el router con el objetivo de que toda la información que el usuario intercambia con internet, pase a través de su computadora.

No hay comentarios.:

Publicar un comentario

Nota: sólo los miembros de este blog pueden publicar comentarios.