Atac a un home al mig (MITM)

Autora: Peter Berry
Data De La Creació: 13 Agost 2021
Data D’Actualització: 22 Juny 2024
Anonim
Meet the Stinger Missile That Shot Down Russian Helicopters
Vídeo: Meet the Stinger Missile That Shot Down Russian Helicopters

Content

Definició: què vol dir Man-in-the-Middle Attack (MITM)?

Un atac man-in-the-middle (MITM) és una forma d'escapar-se de la pantalla on la comunicació entre dos usuaris és controlada i modificada per una part no autoritzada. Generalment, l’atacant s’escapa activament en interceptar un intercanvi de claus públiques i retransmetre mentre substitueix la clau sol·licitada per la seva.


En el procés, les dues parts originals semblen comunicar-se normalment. L’er no reconeix que el receptor és un atacant desconegut que intenta accedir o modificar abans de retransmetre’l al receptor. Així, l’atacant controla tota la comunicació.

Aquest terme també es coneix com a atac de Janus o un atac de bombers.

Una introducció a Microsoft Azure i al Microsoft Cloud | Durant aquesta guia, podreu conèixer què és la informàtica en núvol i com Microsoft Azure us pot ajudar a migrar i executar el vostre negoci des del núvol.

Techopedia explica Man-in-the-Middle Attack (MITM)

El MITM té el nom d’un joc de pilota on dues persones juguen a atrapar mentre que una tercera persona al centre intenta interceptar la pilota. El MITM també es coneix com a atac de bombers, un terme derivat del procés d’emergència de passar cubetes d’aigua per apagar un incendi.


El MITM intercepta comunicacions entre dos sistemes i es realitza quan l’atacant controla un encaminador al llarg del punt normal de trànsit. L’atacant en gairebé tots els casos es troba al mateix domini de difusió que la víctima. Per exemple, en una transacció HTTP, existeix una connexió TCP entre client i servidor. L’atacant divideix la connexió TCP en dues connexions: una entre la víctima i l’atacant i l’altra entre l’atacant i el servidor. En interceptar la connexió TCP, l'atacant actua com a lectura de proxy, alterant i inserint dades en una comunicació interceptada. L'intrús pot capturar fàcilment la galeta de sessió que llegeix la capçalera HTTP.

En una connexió HTTPS, s'estableixen dues connexions SSL independents a cada connexió TCP. Un atac MITM aprofita la debilitat del protocol de comunicació de xarxa, convençent a la víctima per encaminar el trànsit a través de l’atacant en lloc d’un encaminador normal i es coneix generalment com a spoofing ARP.