El Hombre de en medio

TMITM

El del medio de los Chichos o los jueves. Esto, lo otro, pues lo de en medio.

Estoy seguro que la mitad más uno, no sabéis de que vamos a hablar hoy. Eso del hombre en el medio. ¿una pista? En inglés, Man in the middle. Sus siglas, MITM. ¿todavía nada? ¿ni idea? Bueno, para eso estamos nosotros aquí, jiji.

¿quién no ha ido nunca de casa al trabajo y se ha parado a desayunar en el bar? Coges el ascensor para subir al tercer piso y seguro que pasas por la primera y la segunda planta ¿no? Suena el timbre y vas del sofá a la puerta, atravesando el salón. En definitiva, de A a B pasando por C.

Pero … ¿y si por el camino de cruzas con alguien? ¿y si ese alguien te dice que es un amigo y te muestra un camino más corto para llegar a C? ¿Desconfiarías de tu amigo y seguirías tu camino? ¿o le harías caso porque crees que es tu amigo?

Has abierto la puerta y se habían equivocado… te vuelves al sofá, coges el móvil y vas a mirar tu correo electrónico…

¿por dónde pasará tu móvil para llegar hasta la web de Gmail?

  • A - es tu móvil
  • B - sería el WiFi de tu casa
  • C - el router de tu casa, pero tu router no sabe dónde está gmail.com así que le pregunta a D.
  • D - viene siendo tu proveedor de Internet que le dice a tu router que GMAIL está en E.
  • E – sería entonces la web de Gmail.

Vamos a verlo… (en grandes líneas sería así): A-B-C-D-C-B-A-B-C-E

Para entrar en GMAIL la señal que sale de tu móvil sigue todo este camino en unos milisegundos:

Móvil – WiFi – Router – DNS – Router – Wifi – Móvil – Wifi – Router - Gmail

No lo quiero liar más así que, como dijimos hace unas semanas cuando hablamos de los “esnifadores de red”, la técnica del hombre en medio y sus tipos de sub-ataques, en el concepto, sería lo mismo, infiltrarte en la red, pero además, por ejemplo, podrás decirle a todos los dispositivos lo que deben hacer digamos controlando la barrera del peaje.

Las técnicas de Spoofing-ARP o suplantación de identidad tras hacer un MITM básicamente lo que hacen es redirigirte allá donde el villano o malvado quiera sin que veas ni papa.

Tu móvil, para ir de A a E, ahora va a pasar, por ejemplo, por Z.

Digamos que, el hombre que se pone en medio, entre tu dispositivo y tu router, te envía a su propio servidor malicioso (Z) mostrándote lo que le plazca, por ejemplo, una web falsa con el fin de robarte, sustraerte y/o tangarte lo que pille, si es dinero o datos importantes, mejor.

Tenlo muy claro, CUALQUIERA que tenga acceso al router de tu domicilio, o que pille por ejemplo a tu móvil intentando conectarse a una red WiFi… en un McDonald’s… Ya lo dijimos en uno de nuestros sabías que … tu vecino solo necesita YouTube y un aparatito de 15€ para crackearte el WiFi… Pues estamos en las mismas, cualquiera que pueda meterse en tu red, tendrá la visión de todos tus movimientos, tus datos personales, tu cibervida y, además, tendrá la batuta para dirigirte allí donde él quiera para, iluso de ti, sacar a relucir tus credenciales bancarias, por ejemplo.

 

¿cómo EVITAR un MAN IN THE MIDDLE?

 

OLVIDALO.

Un mortal por si sólo, sería muy difícil que pudiese poner las barreras, trampas, rutinas, mecanismos necesarios para controlar la red local de su domicilio o estar alerta de todo lo que pasa o deja de pasar. Para ello, sería necesario contar con la ayuda de un experto…pronto, muy pronto ¡deMonito!

En cambio, realizar un ataque MITM… pues es lo de siempre. Mi abuelita, con acceso a la red WiFi del vecino + otro video de Youtube + un par de programitas y ¡TACHÁN!, como si fuese un policía dirigiendo el tráfico, mi abuelita decidirá por donde va, con quién se comunica el vecino y cada uno de los dispositivos conectados al WiFi ¿he dicho que también tendrá acceso a todos sus datos personales? …

 

Consejililillos básicos podrían ser…

Olvida las redes WiFi Abiertas, son como la mierda a las moscas… atraen a los espabilados de turno que están a la espera de sus víctimas para ponerse en medio… ¿recuerdas lo que decíamos en la entrada de ‘El Wifi ese gran desconocido’?

Contraseñas fuertes y cambios, recurrentes. Es nuestro lema, cuantas más capas de ciberprevención pongamos en nuestro día a día, mejor que mejor. Siempre seguiremos siendo vulnerables, pero vamos a ponerlo un poco más difícil…

Parecerá una tontería como una casa, pero en nuestros navegadores de Internet, cuando pretendemos acceder a una web, abajo a la izquierda normalmente suele aparecer la dirección de la página que vamos a visitar. Así que, antes de clicar, abajo mirar.

Por supuesto, verificar que la web sea httpS:// Esto no nos garantiza nada, pero HTTP a secas es hiper-mega-fácil de copiar/hackear, así que, por favor, pon HTTPS en tu vida.

Para los más atrevidos, amateurs de la informática, otro consejillo podría ser activar el filtrado de las direcciones MAC en tu router, así podremos decir que sólo los dispositivos conocidos podrán conectarse a tu red y, además, limitar la disponibilidad de direcciones IP… pero bueno… sólo apto para Geeks.

 

Este tema me apasiona, me chifla, profesionalmente sueño con poder pasar los días enteros previniendo y protegiendo al personal de este tipo de ataques maliciosos, y pido disculpas porque a veces me dejo llevar… la entrada de hoy ha sido más técnica y complicada de la cuenta, pero tratar de abordar un tema y explicarlo, sabiendo que no se puede tocar, ni oler, ni tan siquiera ver, pues al final uno termina dejándose los cuernos para contarlo…

 

Nada más señor@s, la semana que viene abordaremos lo que creo que es una revolución y a su vez una multi-puerta hacia lo maligno. El botoncito de Amazon.

 

Por cierto, esta semana, hemos estado de videoconferencias y negociaciones para asociarnos con un fabricante americano… nos acercamos a 2k19 y ya tenemos que ir dándole forma a la arcilla…

 

un placer como siempre! Y como dijo Estopa, a mí también se me ha ‘aparecío’ en sueños…

DAG

El Hombre de en medio

Un pensamiento en “El Hombre de en medio

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: