3 formas de lidiar con un hombre en el medio del ataque

Tabla de contenido:

3 formas de lidiar con un hombre en el medio del ataque
3 formas de lidiar con un hombre en el medio del ataque

Video: 3 formas de lidiar con un hombre en el medio del ataque

Video: 3 formas de lidiar con un hombre en el medio del ataque
Video: Desactivar Antivirus McAfee temporalmente 2020 2024, Mayo
Anonim

La terminología ataque man-in-the-middle (MTM) en seguridad de Internet, es una forma de escucha activa en la que el atacante establece conexiones independientes con las víctimas y transmite mensajes entre ellas, haciéndoles creer que están hablando directamente entre sí. a través de una conexión privada, cuando en realidad toda la conversación está controlada por el atacante. Por ejemplo, un atacante dentro del alcance de recepción de un punto de acceso inalámbrico Wi-Fi sin cifrar, puede insertarse como un intermediario. Llegará a un acuerdo con lo que implica este ataque y cómo lidiar con él leyendo este artículo.

Pasos

Lidiar con un hombre en el medio del ataque Paso 1
Lidiar con un hombre en el medio del ataque Paso 1

Paso 1. Comprenda cómo contrarrestar este tipo de ataque

Dado que un ataque man-in-the-middle (MTM) solo puede tener éxito cuando el atacante puede hacerse pasar por cada punto final a satisfacción del otro, los dos puntos cruciales en la defensa contra MTM son la autenticación y el cifrado. Varios protocolos criptográficos incluyen alguna forma de autenticación de punto final específicamente para evitar ataques MITM. Por ejemplo, SSL puede autenticar a una o ambas partes mediante una autoridad de certificación de confianza mutua. Sin embargo, muchos sitios web todavía no admiten SSL. Afortunadamente, hay tres formas efectivas de defenderse contra un ataque man-in-the-middle incluso sin SSL. Estos métodos pueden cifrar el tráfico de datos entre usted y el servidor al que se está conectando, y también incluyen algún tipo de autenticación de punto final. Cada método se desglosa en las siguientes secciones.

Método 1 de 3: Red privada virtual (VPN)

Lidiar con un hombre en el medio del ataque Paso 2
Lidiar con un hombre en el medio del ataque Paso 2

Paso 1. Para aprovechar las ventajas de la VPN, primero debe tener instalado y configurado un servidor VPN remoto

Puede hacerlo usted mismo o simplemente emplear algún servicio VPN confiable.

Lidiar con un hombre en el medio del ataque Paso 3
Lidiar con un hombre en el medio del ataque Paso 3

Paso 2. Haga clic en "Panel de control" en el menú de inicio

Lidiar con un hombre en el medio del ataque Paso 4
Lidiar con un hombre en el medio del ataque Paso 4

Paso 3. En el Panel de control, seleccione "Redes e Internet"

Lidiar con un hombre en el medio del ataque Paso 5
Lidiar con un hombre en el medio del ataque Paso 5

Paso 4. Haga clic en "Centro de redes y recursos compartidos"

Lidiar con un hombre en el medio del ataque Paso 6
Lidiar con un hombre en el medio del ataque Paso 6

Paso 5. Haga clic en "Configurar una nueva conexión o red"

Lidiar con un hombre en el medio del ataque Paso 7
Lidiar con un hombre en el medio del ataque Paso 7

Paso 6. En el cuadro de diálogo "Configurar una nueva conexión o red", seleccione "Conectarse a un lugar de trabajo" y luego presione "Siguiente"

Lidiar con un hombre en el medio del ataque Paso 8
Lidiar con un hombre en el medio del ataque Paso 8

Paso 7. En el cuadro de diálogo "Conectarse a un lugar de trabajo", haga clic en "Usar mi conexión a Internet (VPN)"

Lidiar con un hombre en el medio del ataque Paso 9
Lidiar con un hombre en el medio del ataque Paso 9

Paso 8. Ingrese la dirección IP del servidor VPN y presione "Siguiente"

Lidiar con un hombre en el medio del ataque Paso 10
Lidiar con un hombre en el medio del ataque Paso 10

Paso 9. Ingrese su nombre de usuario y contraseña, luego presione "Crear"

Lidiar con un hombre en el medio del ataque Paso 11
Lidiar con un hombre en el medio del ataque Paso 11

Paso 10. Haga clic en "Conectar ahora"

Método 2 de 3: servidor proxy con funciones de cifrado de datos

Lidiar con un hombre en el medio del ataque Paso 12
Lidiar con un hombre en el medio del ataque Paso 12

Paso 1. Utilice un servidor proxy confiable y cifre la transmisión entre usted y el proxy

Algunos programas de privacidad, como Hide My IP, proporcionan servidores proxy y la opción de cifrado. Descargalo.

Lidiar con un hombre en el medio del ataque Paso 13
Lidiar con un hombre en el medio del ataque Paso 13

Paso 2. Ejecute la instalación

Cuando termine, haga doble clic para iniciar el programa.

Lidiar con un hombre en el medio del ataque Paso 14
Lidiar con un hombre en el medio del ataque Paso 14

Paso 3. En la interfaz principal, haga clic en "Configuración avanzada"

..".

Lidiar con un hombre en el medio del ataque Paso 15
Lidiar con un hombre en el medio del ataque Paso 15

Paso 4. En el cuadro de diálogo "Configuración y opciones avanzadas", marque la opción "Encriptar mi conexión con SSL"

Esto significa que su tráfico de datos a los sitios que está visitando siempre estará encriptado, al igual que una conexión

Lidiar con un hombre en el medio del ataque Paso 16
Lidiar con un hombre en el medio del ataque Paso 16

Paso 5. Seleccione un servidor al que desea conectarse y luego presione "Ocultar mi IP"

Método 3 de 3: Secure Shell (SSH)

Lidiar con un hombre en el medio del ataque Paso 17
Lidiar con un hombre en el medio del ataque Paso 17

Paso 1. Descargue Bitvise SSH Client desde aquí

Después de la instalación, haga doble clic en el acceso directo para iniciar el programa.

Lidiar con un hombre en el medio del ataque Paso 18
Lidiar con un hombre en el medio del ataque Paso 18

Paso 2. Seleccione la pestaña "Servicios" en la interfaz principal, en la sección Reenvío de proxy SOCKS / HTTP, marque Habilitar la función de reenvío, luego complete la dirección IP de la Interfaz de escucha, 127.0.0.1, que significa el host local

El puerto de escucha podría ser un número arbitrario entre 1 y 65535, pero para evitar conflictos con el puerto conocido, aquí se sugiere un número de puerto entre 1024 y 65535.

Lidiar con un hombre en el medio del ataque Paso 19
Lidiar con un hombre en el medio del ataque Paso 19

Paso 3. Cambie a la pestaña "Iniciar sesión"

Complete la información del servidor remoto y su cuenta, luego haga clic en el botón "Iniciar sesión" a continuación.

Lidiar con un hombre en el medio del ataque Paso 20
Lidiar con un hombre en el medio del ataque Paso 20

Paso 4. Cuando se conecte a un servidor por primera vez, aparecerá un cuadro de diálogo que contiene la huella digital MD5 del servidor remoto

Debe verificar la huella digital cuidadosamente para autenticar la identidad real del servidor SSH.

Lidiar con un hombre en el medio del ataque Paso 21
Lidiar con un hombre en el medio del ataque Paso 21

Paso 5. Abra un navegador (por ejemplo, Firefox)

Abra el menú, luego haga clic en "Opciones".

Lidiar con un hombre en el medio del ataque Paso 22
Lidiar con un hombre en el medio del ataque Paso 22

Paso 6. Seleccione "Avanzado" en el cuadro de diálogo "Opciones"

Haga clic en la pestaña "Red", luego haga clic en "Configuración …".

Paso 7. En el cuadro de diálogo "Configuración de conexión", seleccione la opción "Configuración manual de proxy"

Elija el tipo de proxy "SOCKS v5", y complete la dirección IP y el número de puerto del servidor proxy, luego presione "Aceptar". Dado que está ejecutando el reenvío de proxy SOCKS utilizando el cliente SSH de Bitvise en la misma computadora, la dirección IP debe ser 127.0.0.1 o localhost, y el número de puerto debe ser el mismo que el establecido en el n. ° 2.

Consejos

  • Una VPN se crea estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, protocolos de túnel virtual o cifrados de tráfico, como PPTP (Protocolo de túnel punto a punto) o Protocolo de seguridad de Internet (IPSec). Toda la transmisión de datos está encriptada de modo que incluso si se intercepta, el atacante no tendrá idea sobre el contenido del tráfico.
  • Como estación de transferencia, la seguridad y confiabilidad del servidor VPN es crucial para la seguridad de todo su sistema de comunicaciones. Por lo tanto, si usted mismo no tiene un servidor VPN dedicado, se le recomienda que solo elija un proveedor de servidor VPN famoso, como HideMyAss.
  • SSH se usa generalmente para iniciar sesión en una máquina remota y ejecutar comandos, pero también admite tunelización, reenvío de puertos TCP y conexiones X11; un túnel Secure Shell (SSH) consiste en un túnel encriptado creado a través de una conexión de protocolo SSH. Los usuarios pueden configurar túneles SSH para transferir tráfico no cifrado a través de una red a través de un canal cifrado.

Recomendado: