Entendiendo los ataques man in the middle

46 0 0 0

 

Buenas días/tardes/noches, les quiero compartir en el siguiente post en el cual hablaremos de los ataques conocidos como “man in the middle”, espero sea de su agrado.


090300q9oi6z0sk2tsur34.png?image.png


Los ataques de hombre en el medio (man in the middle) son un tipo de ataques indirectos. Este tipo de ataques tiene las características de ataques pasivos y activos, sujetos a modales de ataque (como robar o falsificar información).

 

Robo de información: cuando el host A intercambia datos con el host B, el host del atacante intercepta la información para hacer copias de seguridad y reenvía los datos (o solo monitorea sin reenviar). En este caso, el host del atacante puede obtener fácilmente información confidencial sobre los hosts A y B, y los anfitriones A y B no lo saben en absoluto.

 

Información falsa: el host del atacante actúa como intermediario de intercambio de datos entre los hosts A y B. Para el host A y B, se comunican directamente entre sí. De hecho, hay un host de tránsito entre ellos, el host del atacante. En general, el atacante inserta información en las secuencias de datos entre los hosts A y B o modifica la información correspondiente para iniciar un ataque.

 

Los atacantes pueden usar varias tecnologías para interceptar información, como la suplantación de DNS y el monitoreo de flujo de red.


Esto es un breve resumen de cómo funciona este tipo de ataque, ya que es importante conocer cómo se realiza para poder actuar en consecuencia. Espero les haya servido la información. 



  • x
  • convención:

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesi | Registrarse

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje
Respuesta rápida Desplácese hasta arriba