The Man in the middle

Hay muchas técnicas de hacking que suenan; esta en especial es muy graciosa por la facilidad de realización gracias a la herramientas que podemos encontrar hoy día por la red, y por su potente peligrosidad.

Si viajamos en el tiempo hacia atrás, veremos que existe un protocolo standard, el protocolo que se usa, mayoritariamente en Internet y Redes Locales; TCP/IP.
El encaminamiento en una red local utiliza el protocolo ARP, que relaciona el nivel de red IP con los niveles inferiores (me refiero al modelo OSI, cuando hablo de niveles). El protocolo ARP se usa para traducir las direcciones IP (lógicas) en direcciones mac, y de este modo conseguimos saber quien es quien.

Hace ya algunos años, en la redes locales cableadas, se usaban estos protocolos para la comunicación entre PCs y como electrónica de Red, se usaban HUBS, pero esto generó grandes problemas.

Un hub como todos sabéis funciona por difusión y toda la información que llega a él se retransmite instantáneamente por todos sus puertos. Esto quiere decir que toda la información que pasaba por el hub llegaba a las tarjetas de red de todos aquellos usuarios que se conectaban al dispositivo. Pero, al llegar la información a cada PC, el examinaba las tramas, y si la ip destino no era la suya, lo rechazaba; con lo cual, cada tarjeta de red «sólo tomaba los paquetes que iban para ella»

Un buen día, alguien se planteó este tema y dijo …»voy a hacer unos drivers que no comprueben la ip destino», y de este modo, toda la info que pase pro la red, llegará a mi equipo y la podré ver completa, y de este modo aparecieron driver para poner nuestras tarjetas en «modo monitor o modo promiscuo»

Con el paso de los años y la mejora de la seguridad informática, los fabricantes de electrónica de red, «parieron los switches«, pero… ¿que era esto? Pues un switch era también un aparato encargado de conectar varios PCs en red para intercambiar datos, pero controlaba el nivel dos del modelo OSI y podían saber que información iba para «quien», por lo que la información se encaminaba por un puerto o por otro, depende de a donde iba.

Esto supuso un gran avance e hizo que todos nos sintiéramos más seguros, pero se volvió a encontrar una gran brecha, que, hoy día sigue siendo un enemigo para los administradores de redes.

La técnica que aprovecha esta vulnerabilidad se conoce como MAN IN THE MIDDLE y el fallo se encontró en el protocolo ARP.

El protocolo ARP como decía al principio traduce las direcciones ip en direcciones mac. Si yo hago un envío ARP a otro PC diciéndole que «El Pc X tiene la mac Y » se lo cree, y se lo creerá siempre, ya que es uno de los grandes bugs en el diseño de ARP. Las tablas de ARP donde se relacionan las ips y arps las guarda cada equipo y se refrescan cada cierto tiempo…

paradse a pensarlo…lo potente que puede ser….si definimos un bucle que no pare de enviar tramas arp aun PC diciendole que la mac de mi equipo es el router y al router le enviamos tramas diciendole que yo soy el otro equipo… Con esto consigo colocarme lógicamente entre el PC y el Router y todo el tráfico entre ambos pasará por mi, y bastaría con activar un sniffer para empezar a capturar…ALAAAA

Como conclusión deciros que nunca se está seguro, que en los switches no gestionables, es fácil hacer la técnica del hombre del medio mediante ARP y que siempre intentemos enviar la info cifrada y usar cliente de mensajería y demás, seguros.

Sorian!

Deja un comentario