Explicación gráfica del ataque man-in-the-middle

Este es un post rápido de agradecimiento a Cristian (alias CasiDiablo) pues ha aprovechado realmente bien el tiempo que se ha ahorrado al no tener que explicar cómo realizar un ataque man-in-the-middle y nos ha regalado una recopilación de vídeos donde se explica de una forma muy clara en qué consiste el ataque y cómo perpetrarlo 😉

Os recomiendo encarecidamente que les echéis un vistazo a los mismos y los guardéis como oro en paño pues realmente merece la pena tenerlos cerca para entender la teoría que hay detrás del ARP Spoofing.

Capturar usuarios y contraseñas de red

Llevo varios años comentando a mis estudiantes que existe la posibilidad de capturar las contraseñas de cualquiera que utilice nuestra propia red (también conocida como intranet) pero nunca me decidí, por motivos de seguridad, a indicar cómo se hacía por mi propia integridad (y la de mis datos privados) ya que en el propio instituto en el que trabajo contar con ésta información (con la de personas que se conectan diariamente a sus cuentas de correo) podría ser una temeridad.

Creo que es interesante conocer cómo hacerlo, sobre todo para demostrar que las conexiones a Internet no son tan seguras como algunos podrían pensar y sentar la base para tratar una serie de artículos en los que ayudar a tomar precauciones ante los ataques de seguridad más habituales.

Quizás de este modo se comprenda que no es buena idea permitir que el vecino acceda a nuestra wifi alegremente… o quizás si 😉

Seguir leyendo