Veamos las diferentes formas en que podemos aplicar el ataque MITM a la situación:
- Si el Wi-Fi es público, ¿su proxy me impedirá leer datos? Si no, que un atacante puede suplantar robando sus cookies y otros datos confidenciales …
- Si el Wi-Fi es público, ¿su proxy me impedirá falsificar respuestas DNS (o cualquier otro protocolo)? Si no, entonces un atacante puede redirigirlo a sitios web maliciosos (que no sean HTTPS) e intentar ejecutar Exploit Kits y otros ataques en su punto final …
- Si el Wi-Fi es público, ¿cómo se autenticará y verificará si es su proxy? Tal vez sea posible aplicar MITM en la conexión entre usted y el proxy, robando así sus credenciales y creando un proxy entre usted el proxy …
- Si el Wi-Fi es público y le negaré el acceso al proxy (es decir, siga restableciendo la conexión), ¿tiene una falla? En caso afirmativo, entonces un atacante podría intentar “degradar” su proxy y tener acceso a Internet directamente, exponiéndolo así a un caso general de MITM …
Para concluir, un proxy que sostendrá tales ataques probablemente sea una VPN u otra forma de túnel cifrado y seguro (por ejemplo, SSH, SSL / TLS, etc.).
- ¿Cómo hackear / descifrar la contraseña de WiFi de mis vecinos? Tengo una muy buena razón, vivo en un hogar grupal que apaga Internet por la noche. ¿Cuál es el programa más fácil de usar para personas que no son completamente conocedoras de computadoras?
- ¿Por qué soy el único rezagado en mi casa?
- ¿Cuál es la mejor configuración de TV para mi situación?
- ¿Cuál es el estado de la implementación de Wi-Fi de Google en las tiendas Starbucks?
- ¿Qué es Meraki y por qué Cisco pagó $ 1.2 mil millones por él?