¿Es un ataque MITM adecuado bajo WiFi que está usando un proxy?

Veamos las diferentes formas en que podemos aplicar el ataque MITM a la situación:

  1. Si el Wi-Fi es público, ¿su proxy me impedirá leer datos? Si no, que un atacante puede suplantar robando sus cookies y otros datos confidenciales …
  2. Si el Wi-Fi es público, ¿su proxy me impedirá falsificar respuestas DNS (o cualquier otro protocolo)? Si no, entonces un atacante puede redirigirlo a sitios web maliciosos (que no sean HTTPS) e intentar ejecutar Exploit Kits y otros ataques en su punto final …
  3. Si el Wi-Fi es público, ¿cómo se autenticará y verificará si es su proxy? Tal vez sea posible aplicar MITM en la conexión entre usted y el proxy, robando así sus credenciales y creando un proxy entre usted el proxy …
  4. Si el Wi-Fi es público y le negaré el acceso al proxy (es decir, siga restableciendo la conexión), ¿tiene una falla? En caso afirmativo, entonces un atacante podría intentar “degradar” su proxy y tener acceso a Internet directamente, exponiéndolo así a un caso general de MITM …

Para concluir, un proxy que sostendrá tales ataques probablemente sea una VPN u otra forma de túnel cifrado y seguro (por ejemplo, SSH, SSL / TLS, etc.).

¿Qué quieres decir con adecuado?

Si su pregunta es posible, entonces sí. Los proxy web y los dispositivos web son donde se encuentra la mayor parte del riesgo en una empresa.

Es por eso que siempre es una buena idea usar SSL para datos confidenciales.

A2A: no es adecuado ningún ataque a la conexión Wi-Fi de otra persona. Es muy probable que sea ilegal.

Un proxy * es * un MITM. Simplemente no es un “ataque”. Si representa un proxy, tiene su MITM.