Amenazas

Una vez que el atacante ha interceptado las comunicaciones, puede comprometer las credenciales de un usuario, robar datos confidenciales y devolver respuestas diferentes al usuario.

Los ataques MitM incluyen:

  • Secuestro de sesión: un atacante secuestra una sesión entre un servidor de red y un cliente. La computadora atacante sustituye su dirección IP por la dirección IP del cliente. El servidor cree que se está comunicando con el cliente y continúa la sesión.
  • Ataque de reproducción:un ciberdelincuente escucha a escondidas la comunicación de la red y reproduce los mensajes en un momento posterior, haciéndose pasar por el usuario. Los ataques de reproducción se han mitigado en gran medida al agregar marcas de tiempo a las comunicaciones de red.
  • Suplantación de IP: un atacante convence a un sistema de que se está comunicando con una entidad conocida y confiable. El sistema proporciona así acceso al atacante. El atacante falsifica su paquete con la dirección IP de origen de un host de confianza, en lugar de su propia dirección IP.
  • Ataque de escucha: los atacantes aprovechan la comunicación de red insegura para acceder a la información transmitida entre el cliente y el servidor. Estos ataques son difíciles de detectar porque las transmisiones de red parecen funcionar con normalidad.
  • Ataques de Bluetooth : debido a que Bluetooth a menudo está abierto en modo promiscuo, hay muchos ataques , particularmente contra teléfonos, que arrojan tarjetas de contacto y otro malware a través de conexiones Bluetooth abiertas y receptoras. Por lo general, este compromiso de un punto final es un medio para un fin, desde la recopilación de credenciales hasta la información personal.