Men-In-The-Middle ocurre cuando un tercero se encuentra entre las comunicaciones de dos hosts. Por eso lo llamamos hombre, en medio de la comunicación. Él escucha la comunicación y puede interceptar y enviar mensajes falsos a ambos lados. Y ese es el ataque.
Las debilidades en los sitios o el hardware permitirán a los atacantes insertarse en el medio. Por ejemplo, si tiene una computadora pequeña con dos puertos de red, puede cortar un cable de Internet en dos, agregar un enchufe en ambos extremos e insertar los nuevos extremos en la computadora y así interceptar todo el tráfico de red que se envía por ese cable de red sin interferir realmente.
La acción de insertarse no es el MITM en sí mismo, sino una preparación para tener un ataque MITM. Como tal, podría considerarse parte del ataque MITM, al igual que la recolección de planos bancarios y armas de fuego podría ser parte de un robo a un banco. Básicamente, significa que algo está abierto a un ataque MITM, pero aún no puede estar bajo ataque. Entonces no, es un riesgo, pero no es el ataque MITM en sí.
- ¿Cómo eligen los terminales SIP para conectarse al servidor, solo en modo IPv4 o solo en modo IPv6?
- Cómo falsificar la dirección Mac
- ¿Qué es Ethernet y los usos de Ethernet?
- ¿Por qué es importante la seguridad del punto final?
- ¿Alguien puede oler paquetes de una conexión incluso si dicha conexión se ejecuta a través de una VPN?