Vulnerabilidade Man-In-The-Middle

Ataques Man-In-The-Middle (MitM)

Nós vamos te ajudar! Nesse tópico vamos abordar as principais dúvidas.

Um ataque man-in-the-middle é um tipo de ataque de espionagem, em que os invasores interrompem uma conversa ou transferência de dados existente. Depois de se inserirem no “meio” da transferência, os atacantes fingem ser participantes legítimos da conversa ou transferência de dados. 

Isso permite que um invasor intercepte informações e dados de qualquer uma das partes, por que o mesmo está inserido no meio das partes, além disso, o invasor envia links maliciosos ou outras informações para os participantes legítimos de uma forma que, infelizmente, pode não ser detectada até que seja tarde demais.

Os invasores que realizam o ataque man-in-the-middle usam ferramentas de captura de pacotes para inspecionar os pacotes com criptografia fracas ou antigas. Um invasor também pode aproveitar o modo de monitoramento de seu dispositivo para injetar pacotes maliciosos em fluxos de comunicação de dados. Os pacotes podem se misturar aos fluxos de comunicação de dados válidos, parecendo fazer parte da comunicação, porém, de natureza maliciosa.

Prevenindo estes ataques:

A maioria dos aplicativos da web usa um mecanismo de login que gera um token de sessão temporário para usar em solicitações futuras para evitar que o usuário digite uma senha em cada página. Um invasor pode buscar o tráfego confidencial para identificar o token de sessão de um usuário e usá-lo para fazer solicitações como o usuário. O invasor não precisa fazer spoofing, considerando que, possui um token de sessão.

Como o uso de HTTPS é uma proteção comum contra spoofing de ARP ou DNS, os invasores usam a remoção de SSL para interceptar pacotes e alterar suas solicitações de endereço baseadas em HTTPS para ir para seu ponto de extremidade equivalente HTTP, forçando o host a fazer solicitações ao servidor sem criptografia.

Ter um mecanismo de criptografia forte em pontos de acesso sem fio evita que usuários indesejados se conectem à sua rede. É essencial verificar se o login do roteador padrão foi alterado, além disso sua senha Wi-Fi e suas credenciais de login do roteador.

Além disso, VPNs podem ser usados para criar um ambiente seguro para informações confidenciais em uma rede local, ataques man-in-the-middle geralmente envolvem spoofing. A autenticação baseada em par de chaves públicas, como RSA, pode ser usada em várias camadas da pilha para ajudar a garantir se as coisas com as quais você está se comunicando são realmente aquelas com as quais deseja se comunicar.

Esteja seguro! Conte conosco.

Share Article

You may also like

Leave a reply

O seu endereço de e-mail não será publicado.

TOP