Man-in-the-Middle-Attack (MitM Attack) o probable secuestro de DNS.
Alguien está falsificando su DNS.
MitM ha seguido el modelado de amenazas
- ¿Cuáles son algunos de los documentos que debe leer en ciberseguridad?
- ¿Qué es exactamente 'hackear' y qué usan los 'hackers' para ingresar a lugares donde no deberían estar?
- ¿Cuáles son algunas herramientas de línea de comandos de Linux que todo investigador de seguridad informática debe saber?
- ¿Alguna vez ha sido hackeado el Pentágono?
- ¿Qué amenazas presenta el adware?
- Forma de espionaje activo.
- El atacante establece conexiones independientes con las víctimas y transmite mensajes entre ellas.
- Haciéndoles creer que están hablando directamente entre ellos a través de una conexión privada
- El atacante controla toda la conversación.
- El atacante utiliza certificados SSL falsos a través de MitM
- El atacante dentro del alcance de recepción de un punto de acceso inalámbrico Wi-Fi sin cifrar puede insertarse como un hombre en el medio.
- Los navegadores a menudo muestran un error de certificado
- Verificar la validez del certificado SSL por CA
Defensa contra MitM
- Protocolo de interbloqueo: para frustrar el ataque de espías contra dos partes que utilizan un protocolo de intercambio de claves anónimo para asegurar su conversación.
- Extensiones de seguridad del sistema de nombres de dominio (DNSSEC): mitigación contra el envenenamiento de la caché de DNS o la suplantación de DNS
- DNSCrypt: un software de DNS encriptado
Secuestro de DNS
- Práctica de subvertir la resolución de DNS
- Esto puede lograrse mediante malware que anula la configuración TCP / IP de una computadora para apuntar a un servidor DNS falso bajo el control de un atacante
- Redirección de sitios web a sitios web de malware, marketing y spam