Ataque do homem do meio (MITM)

Autor: Peter Berry
Data De Criação: 13 Agosto 2021
Data De Atualização: 22 Junho 2024
Anonim
Ataque MAN-IN-THE-MIDDLE: TEORIA & PRÁTICA | Pentest
Vídeo: Ataque MAN-IN-THE-MIDDLE: TEORIA & PRÁTICA | Pentest

Contente

Definição - O que significa MITM (Man-in-the-Middle Attack)?

Um ataque do tipo man-in-the-middle (MITM) é uma forma de interceptação em que a comunicação entre dois usuários é monitorada e modificada por uma parte não autorizada. Geralmente, o invasor intercepta ativamente a interceptação de uma troca de chave pública e retransmite enquanto substitui a chave solicitada pela sua.


No processo, as duas partes originais parecem se comunicar normalmente. O er não reconhece que o receptor é um invasor desconhecido tentando acessar ou modificar o antes de retransmitir para o receptor. Assim, o atacante controla toda a comunicação.

Esse termo também é conhecido como ataque janus ou ataque de bombeiros.

Uma introdução ao Microsoft Azure e Microsoft Cloud | Neste guia, você aprenderá sobre o que é a computação em nuvem e como o Microsoft Azure pode ajudá-lo a migrar e administrar seus negócios a partir da nuvem.

Techopedia explica Ataque Man-in-the-Middle (MITM)

O MITM é nomeado para um jogo de bola em que duas pessoas jogam catch enquanto uma terceira pessoa no meio tenta interceptar a bola. O MITM também é conhecido como ataque de brigada de incêndio, um termo derivado do processo de emergência de passar baldes de água para apagar um incêndio.


O MITM intercepta as comunicações entre dois sistemas e é executado quando o invasor está no controle de um roteador ao longo do ponto normal de tráfego. O atacante, em quase todos os casos, está localizado no mesmo domínio de transmissão que a vítima. Por exemplo, em uma transação HTTP, existe uma conexão TCP entre cliente e servidor. O atacante divide a conexão TCP em duas conexões - uma entre a vítima e o atacante e a outra entre o atacante e o servidor. Ao interceptar a conexão TCP, o atacante age como um proxy lendo, alterando e inserindo dados na comunicação interceptada. O cookie de sessão que lê o cabeçalho HTTP pode ser facilmente capturado pelo invasor.

Em uma conexão HTTPS, duas conexões SSL independentes são estabelecidas em cada conexão TCP. Um ataque MITM tira proveito da fraqueza no protocolo de comunicação de rede, convencendo a vítima a rotear o tráfego pelo invasor em vez do roteador normal e geralmente é chamada de falsificação de ARP.