Un ataque Man in the Middle lo obligará a imaginar que alguien está espiando todas sus comunicaciones: sus llamadas telefónicas, mensajes de texto, correos electrónicos e incluso sus conversaciones en persona. Y además de eso, la persona se hacía pasar por usted o la otra persona, o incluso ambos. Eso es lo que sucede en un ataque MITM. El atacante no solo observa lo que está sucediendo, sino que puede actuar como una o ambas partes, sin que la otra persona lo sepa, para manipular la comunicación. En este artículo, explicaremos qué es un ataque MITM, cómo funcionan y qué puede hacer para evitar que uno infecte su sitio de WordPress.
¿Qué es un ataque Man in the Middle (MITM)?
Un ataque Man in the Middle puede ser uno o varios y sucede más veces de lo deseable. Este tipo de ataque de ciberseguridad escucha a escondidas la comunicación que ocurre entre dos objetivos, como su navegador y un sitio que está visitando. Y más que eso, un ataque MITM puede secuestrar la conversación para que uno o ambos objetivos obtengan información errónea. El atacante puede disfrazarse como uno o ambos objetivos para que ninguno se dé cuenta de que se está comunicando con el atacante. Luego, la información se puede modificar antes de que se envíe.
¿Cómo funciona un ataque MITM?
Un ataque Man in the Middle tiene varias maneras de hacerse presente. En todos ellos, sin embargo, hay dos pasos principales: interceptar la comunicación y luego descifrar la información.
Un ataque de punto de acceso no autorizado, por ejemplo, puede ocurrir cuando un dispositivo equipado con una tarjeta inalámbrica intenta conectarse a un punto de acceso. El atacante puede configurar un punto de acceso inalámbrico y engañar al dispositivo para que se conecte a él. Entonces, todo el tráfico de la red puede ser visto y manipulado por el atacante.
Otro ejemplo es el ataque de suplantación de identidad ARP. ARP significa Protocolo de resolución de direcciones y se usa básicamente para que un host pueda determinar si otro host con el que está hablando tiene una dirección IP conocida. Con la suplantación de ARP, el atacante se hace pasar por un host y responde a las solicitudes de verificación de IP. Luego, el atacante puede espiar el tráfico entre los dos hosts y extraer información que les da acceso a las cuentas.
Hay una serie de técnicas que se utilizan en los ataques MITM:
- Sniffing: las herramientas de captura de paquetes se utilizan para inspeccionar paquetes, lo que le da al atacante acceso a información que no debería poder ver.
- Inyección de paquetes: los paquetes maliciosos se pueden inyectar en los flujos de comunicación, mezclándose para que no se noten. Por lo general, olfatear es un precursor de esto.
- Secuestro de sesión: cuando un usuario inicia sesión en una aplicación web, se genera un token de sesión temporal para que el nombre de usuario y la contraseña no sean necesarios cada vez que el usuario accede a una página diferente. Con el secuestro de sesiones, el atacante identifica ese token de sesión y actúa como el usuario.
- Eliminación de SSL: los paquetes se interceptan y alteran para que el host tenga que enviar solicitudes no cifradas al servidor, lo que significa que la información confidencial ya no está cifrada.
Detectar este tipo de ataques es complicado. Ya tienes que estar buscando una interceptación; de lo contrario, un ataque MITM puede pasar desapercibido. Afortunadamente, puede tomar medidas para detectar un ataque antes de que ocurra en lugar de esperar para intentar atrapar uno en acción.
Cómo prevenir un ataque Man in the Middle (MITM)
Estas son las mejores prácticas que debe seguir para prevenir un ataque Man in the Middle:
Cambiar las credenciales de inicio de sesión del enrutador
Nunca debe mantener las credenciales de inicio de sesión predeterminadas para su enrutador. Si un atacante puede encontrarlos, lo que es más fácil si todavía usa los valores predeterminados, puede cambiar sus servidores a los de ellos. También podrían colocar software malintencionado en su enrutador.
Hacer cumplir HTTPS
HTTPS es necesario para comunicarse de forma segura y significa que el atacante no podrá utilizar los datos que está olfateando. Los sitios web no deberían ofrecer alternativas HTTP; solo deben usar HTTPS. Además, los usuarios pueden obtener un complemento de navegador que siempre aplicará HTTPS.
Configurar cifrado fuerte
Los puntos de acceso inalámbricos necesitan un cifrado sólido si va a evitar que los usuarios no deseados cercanos se unan a su red. Cuando su cifrado es débil, un atacante puede usar un ataque de fuerza bruta para ingresar a su red y lanzar un ataque MITM.
Usa una VPN
Las redes privadas virtuales (VPN) crean un entorno en línea seguro, lo cual es importante si tiene almacenada información confidencial. Las VPN utilizan cifrado basado en claves para crear un espacio para una comunicación segura. Incluso si el atacante puede acceder a una red compartida, no podrá comprender el tráfico de VPN.
Lo que los usuarios de WordPress necesitan saber
Cuando un usuario inicia sesión en WordPress, el nombre de usuario y la contraseña se envían en una solicitud HTTP, que no está encriptada. Por eso es tan importante usar HTTPS para evitar que un atacante espíe la comunicación. Afortunadamente, es muy fácil configurarlo con un complemento; hay varios en el directorio de complementos de WordPress que configurarán su sitio para que se ejecute en HTTPS.
Cuando se trata de WordPress, la mayor preocupación es que un ataque MITM conducirá a un pirateo de WordPress. HTTPS es importante porque evita que los atacantes vean su nombre de usuario y contraseña en texto sin formato. HTTPS también ayudará a proteger su sitio de WordPress contra otras amenazas comunes, que incluyen la suplantación de ARP y el robo de cookies de autenticación.
Además de usar HTTPS, las mejores prácticas de refuerzo de WordPress funcionarán para mantener su sitio web seguro. Éstas incluyen:
- Registro de actividades
- Cortafuegos
- Limitar los intentos fallidos de inicio de sesión
- Contraseñas seguras
- Autenticación de dos factores
También es útil conocer los tipos de sitios web que más son víctimas de ataques MITM. Los sitios donde se requiere iniciar sesión son los más propensos a los ataques MITM porque el objetivo del atacante suele ser robar credenciales, números de cuenta, números de tarjetas de crédito y similares. Si tiene un sitio web de WordPress donde los usuarios deben iniciar sesión, como para un sitio de membresía o para acceder a un carrito de compras guardado, debe ser especialmente consciente de los ataques MIMT.
Preguntas frecuentes sobre el ataque Man in the Middle (MITM)
¿Qué causa un ataque de Hombre en el Medio?
Un ataque MITM puede ocurrir cuando dos partes tienen una interacción no segura. Pueden ser dos personas que están hablando a través de un sistema de mensajería en línea o una transferencia de datos entre dos hosts.
¿Cuáles son las señales de un ataque de Man in the Middle?
Hay algunas señales reveladoras de que usted está, o podría estar, en las cercanías de un ataque de Hombre en el Medio, o incluso una víctima usted mismo:
- Redes WiFi públicas abiertas.
- Nombres de redes WiFi sospechosos.
- Redes WiFi gemelas malignas que tienen como objetivo engañar al usuario. Por ejemplo, StarbucksJoin y StarbucksWiFi. Si ve ambos, uno podría ser falso.
¿Qué es un hombre pasivo en el medio de ataque?
Un ataque MITM pasivo es cuando el atacante está escuchando a escondidas la comunicación entre dos partes, pero no está realizando ninguna acción para manipular los datos.
Terminando
Saber que ha sido víctima de un ataque MITM, ya sea que esté revisando su correo electrónico en un café o que sea el propietario de un sitio web que fue pirateado, da miedo. Pensar en alguien que te espia a ti oa tu actividad en línea es simplemente espeluznante. Y cuando se trata de información confidencial, la suya o la de sus clientes, suscriptores, etc., también puede ser un detrimento grave para su vida personal y profesional. Configurar HTTPS en su sitio web de WordPress es el siguiente paso necesario. A partir de ahí, trabaje para fortalecer su sitio web tanto como sea posible. Nunca puedes estar demasiado seguro.
Mientras lo hace, consulte el siguiente artículo de Elegantthemes (en inlés) sobre cómo realizar una auditoría de seguridad de WordPress.
Más temas técnicos en nuestro blog de noticias: https://kazeta.cl/kazeta.cl/blog-tecnico/
Traducido de Elegantthemes
Excelente artículo, muy completo y bien explicado. La verdad es que a la hora de mejorar el número de enlaces…
Excelente artículo, muy completo y bien explicado. La verdad es que un buen CRM es el aliado perfecto de cualquier…
Muito Obrigado amigo! Gracias, Desde San Pablo, Brazil!
El módulo "Grid GK5" de Gavick no obtiene contenidos directamente, en su lugar, se sirve de otros módulos para esto.…
Saludos digame el gk5 grid de donde jala la data? no encuentro dentro del setting ninguna pestaña que indique de…