La terminología ataque man-in-the-middle (MTM) en seguridad de Internet, es una forma de escucha activa en la que el atacante establece conexiones independientes con las víctimas y transmite mensajes entre ellas, haciéndoles creer que están hablando directamente entre sí. a través de una conexión privada, cuando en realidad toda la conversación está controlada por el atacante. Por ejemplo, un atacante dentro del alcance de recepción de un punto de acceso inalámbrico Wi-Fi sin cifrar, puede insertarse como un intermediario. Llegará a un acuerdo con lo que implica este ataque y cómo lidiar con él leyendo este artículo.
Pasos
Paso 1. Comprenda cómo contrarrestar este tipo de ataque
Dado que un ataque man-in-the-middle (MTM) solo puede tener éxito cuando el atacante puede hacerse pasar por cada punto final a satisfacción del otro, los dos puntos cruciales en la defensa contra MTM son la autenticación y el cifrado. Varios protocolos criptográficos incluyen alguna forma de autenticación de punto final específicamente para evitar ataques MITM. Por ejemplo, SSL puede autenticar a una o ambas partes mediante una autoridad de certificación de confianza mutua. Sin embargo, muchos sitios web todavía no admiten SSL. Afortunadamente, hay tres formas efectivas de defenderse contra un ataque man-in-the-middle incluso sin SSL. Estos métodos pueden cifrar el tráfico de datos entre usted y el servidor al que se está conectando, y también incluyen algún tipo de autenticación de punto final. Cada método se desglosa en las siguientes secciones.
Método 1 de 3: Red privada virtual (VPN)
Paso 1. Para aprovechar las ventajas de la VPN, primero debe tener instalado y configurado un servidor VPN remoto
Puede hacerlo usted mismo o simplemente emplear algún servicio VPN confiable.
Paso 2. Haga clic en "Panel de control" en el menú de inicio
Paso 3. En el Panel de control, seleccione "Redes e Internet"
Paso 4. Haga clic en "Centro de redes y recursos compartidos"
Paso 5. Haga clic en "Configurar una nueva conexión o red"
Paso 6. En el cuadro de diálogo "Configurar una nueva conexión o red", seleccione "Conectarse a un lugar de trabajo" y luego presione "Siguiente"
Paso 7. En el cuadro de diálogo "Conectarse a un lugar de trabajo", haga clic en "Usar mi conexión a Internet (VPN)"
Paso 8. Ingrese la dirección IP del servidor VPN y presione "Siguiente"
Paso 9. Ingrese su nombre de usuario y contraseña, luego presione "Crear"
Paso 10. Haga clic en "Conectar ahora"
Método 2 de 3: servidor proxy con funciones de cifrado de datos
Paso 1. Utilice un servidor proxy confiable y cifre la transmisión entre usted y el proxy
Algunos programas de privacidad, como Hide My IP, proporcionan servidores proxy y la opción de cifrado. Descargalo.
Paso 2. Ejecute la instalación
Cuando termine, haga doble clic para iniciar el programa.
Paso 3. En la interfaz principal, haga clic en "Configuración avanzada"
..".
Paso 4. En el cuadro de diálogo "Configuración y opciones avanzadas", marque la opción "Encriptar mi conexión con SSL"
Esto significa que su tráfico de datos a los sitios que está visitando siempre estará encriptado, al igual que una conexión
Paso 5. Seleccione un servidor al que desea conectarse y luego presione "Ocultar mi IP"
Método 3 de 3: Secure Shell (SSH)
Paso 1. Descargue Bitvise SSH Client desde aquí
Después de la instalación, haga doble clic en el acceso directo para iniciar el programa.
Paso 2. Seleccione la pestaña "Servicios" en la interfaz principal, en la sección Reenvío de proxy SOCKS / HTTP, marque Habilitar la función de reenvío, luego complete la dirección IP de la Interfaz de escucha, 127.0.0.1, que significa el host local
El puerto de escucha podría ser un número arbitrario entre 1 y 65535, pero para evitar conflictos con el puerto conocido, aquí se sugiere un número de puerto entre 1024 y 65535.
Paso 3. Cambie a la pestaña "Iniciar sesión"
Complete la información del servidor remoto y su cuenta, luego haga clic en el botón "Iniciar sesión" a continuación.
Paso 4. Cuando se conecte a un servidor por primera vez, aparecerá un cuadro de diálogo que contiene la huella digital MD5 del servidor remoto
Debe verificar la huella digital cuidadosamente para autenticar la identidad real del servidor SSH.
Paso 5. Abra un navegador (por ejemplo, Firefox)
Abra el menú, luego haga clic en "Opciones".
Paso 6. Seleccione "Avanzado" en el cuadro de diálogo "Opciones"
Haga clic en la pestaña "Red", luego haga clic en "Configuración …".
Paso 7. En el cuadro de diálogo "Configuración de conexión", seleccione la opción "Configuración manual de proxy"
Elija el tipo de proxy "SOCKS v5", y complete la dirección IP y el número de puerto del servidor proxy, luego presione "Aceptar". Dado que está ejecutando el reenvío de proxy SOCKS utilizando el cliente SSH de Bitvise en la misma computadora, la dirección IP debe ser 127.0.0.1 o localhost, y el número de puerto debe ser el mismo que el establecido en el n. ° 2.
Consejos
- Una VPN se crea estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, protocolos de túnel virtual o cifrados de tráfico, como PPTP (Protocolo de túnel punto a punto) o Protocolo de seguridad de Internet (IPSec). Toda la transmisión de datos está encriptada de modo que incluso si se intercepta, el atacante no tendrá idea sobre el contenido del tráfico.
- Como estación de transferencia, la seguridad y confiabilidad del servidor VPN es crucial para la seguridad de todo su sistema de comunicaciones. Por lo tanto, si usted mismo no tiene un servidor VPN dedicado, se le recomienda que solo elija un proveedor de servidor VPN famoso, como HideMyAss.
- SSH se usa generalmente para iniciar sesión en una máquina remota y ejecutar comandos, pero también admite tunelización, reenvío de puertos TCP y conexiones X11; un túnel Secure Shell (SSH) consiste en un túnel encriptado creado a través de una conexión de protocolo SSH. Los usuarios pueden configurar túneles SSH para transferir tráfico no cifrado a través de una red a través de un canal cifrado.