L’uomo nel mezzo attraverso lo spoofing ARP

Se non hai sentito parlare dell’Uomo nel mezzo dell’attacco , eseguito attraverso la tecnica di imitazione dello spoofing ARP ; Sei venuto al tutorial indicato, parleremo di tutto ciò che devi sapere su questo attacco; quindi non sarà più solo un linguaggio informatico.

Per comprendere appieno, iniziamo definendo il significato di Man in the Middle; si riferisce alla tecnica eseguita tramite codici crittografati ; per modificare un messaggio e quindi una conversazione tra due o più persone. Il significato in spagnolo è ” man in the middle ” e può essere abbreviato come MITM, MitM, MIM o MITMA.

D’altra parte ARP Spoofing ; significa di per sé inviare messaggi falsi nella rete; violando tutte le formalità definite nel protocollo di risoluzione degli indirizzi, noto come ARP in inglese.

Come viene eseguito l’attacco man-in-the-middle?

Questo attacco è una lotta testarda, che può essere effettuata attraverso diversi protocolli crittografati . La persona che effettua l’attacco contatta due vittime separatamente; quindi è conosciuto come un uomo nel mezzo; L’idea è che queste vittime dell’attacco non percepiscono nulla di diverso nella conversazione che gestiscono; in caso contrario, al contrario, sii convinto che tutto sia normale.L'uomo nel mezzo attraverso lo spoofing ARP 1

D’altra parte, l’attaccante deve decifrare ogni messaggio inviato dalle vittime e poi modificarli e cambiarli in nuovi; senza essere percepito; cioè, le vittime non noteranno che stanno comunicando con un’altra persona.

Questo tipo di attacco può verificarsi più facilmente nelle reti di uso pubblico o condiviso. È anche comune che ciò accada tra terze parti, che vogliono violare il protocollo di sicurezza delle grandi aziende; per rubare, truffa, ecc.

La tecnica di spoofing ARP

Questa tecnica di invio di messaggi falsi alle vittime utilizza la traduzione di MAC-IP ; prendere una delle vittime per aggiornare i loro dati della cache; e quindi tutti i dati inviati dalle vittime verranno effettivamente ricevuti dall’aggressore; a seconda dell’intermediario .

Sistemi immersi nell’uomo nell’attacco centrale

Nel caso di colui che agisce come attaccante, avrai bisogno di Ubuntu GNU / Linux e nel caso delle vittime, non importa quale sistema operativo tu abbia . La prima cosa che viene coinvolta è lo strumento attraverso il quale i messaggi di spoofing ARP vengono inviati alle vittime; per esempio ” dsniff ” può essere usato ; Ciò significa un set di strumenti in grado di rilevare password e password.

L'uomo nel mezzo attraverso lo spoofing ARP 2

Strumenti utilizzati per eseguire l’attacco

Questi sono alcuni degli strumenti utilizzati per eseguire questi attacchi:

heartbleed

Attraverso Heartbleed; Gli attacchi Man in the Middle possono essere eseguiti; utilizzando certificati rubati , riuscendo a rubare informazioni molto apprezzate; e bypassando i protocolli di sicurezza come https; e anche quelli crittografati alla fine come SSL ; Quindi è estremamente pericoloso.

Bettercap

Questo strumento è anche usato per eseguire l’attacco; attraverso di essa, è possibile accedere a informazioni specifiche come e -mail, password e password, cookie, modificare ed eliminare immagini e connessioni ; eccetera Questo è stato uno degli strumenti più utilizzati a questo scopo.

Come proteggerti dagli attacchi di un uomo in mezzo?

Alcuni dei modi per proteggerci da attacchi come questo sono:

  • Fare uso di HTTPS per accedere alla ricerca di informazioni di rete; è importante verificare prima di accedere a una pagina che contiene questo protocollo e quando si utilizza il motore di ricerca, deve essere scritto manualmente; per non lasciare ambiguità che ci rendono vulnerabili.
  • Utilizzare la verifica in due passaggi ; in modo che l’accesso alle informazioni sensibili sia più difficile per un attacco.
  • Utilizzare una rete privata virtuale; come è noto VPN ; Con questo strumento saremo in grado di stabilire un’estensione sicura della rete; poiché la connessione sarà crittografata e sicura.
 

Potrebbe interessarti

Lascia un commento