Renata Oliveira Nunes in IT - Information Technology, Informática Oficial, Telecommunications and Informatics Representante de atendimento Apr 15, 2017 · 3 min read · 1.3K

Man In The Middle

Man In The Middle

Man In The Middle

RESUMO

Este artigo tem por objetivo uma breve reflexão sobre o cenário de segurança de informação onde tem se tornado muito mais fácil o uso de ferramentas para a realização de ataques nos meios de transmissão de dados, nesse texto serão mostrado alguns aspectos de um conceito de ataque conhecido como man-in-the-middle ou MITM e algumas de suas variantes mais comuns com uma breve explicação sobre o conceito de funcionamento de cada uma delas, e por fim a citação de algumas medidas de segurança que se empregadas de forma racional por profissionais com conhecimento ou ainda medidas que podem ser adotadas pelo próprio usuário em um uso saudável dos meios de comunicação digital podem trazer ao usuário um nível bem maior de segurança para se proteger desses males.

Palavras chave: Segurança da Informação, Man-in-the-middle, Ataques.


ABSTRACT

This article aims at a brief reflection on the information security scenario where it has become much easier to use tools to perform attacks in the data transmission media, in this text will be shown some aspects of a known attack concept Such as man-in-the-middle or MITM and some of its most common variants with a brief explanation of the concept of each one of them, and finally the citation of some security measures that are used rationally by professionals with Knowledge or measures that can be adopted by the user in a healthy use of the digital media can bring the user a much higher level of security to protect himself from these evils.

Keywords: Information Security, Man-in-the-middle, attacks.


INTRODUÇÃO

Segundo Cruz (2011), já se foi o tempo em que havia a necessidade de muito conhecimento para realizar técnicas de ataque em um computador. Na atualidade com o avanço de tecnologias de informação, surgiu também uma diversidade grande de ferramentas voltadas a essa prática. Muitos casos de ataques são apenas de curiosos com sede de conhecimento se nenhum tipo de ambição além do desafio de sobrepor barreiras, por outro lado existe um ramo de atividades criminosas onde o principal objetivo é o roubo de dados, muitas técnicas foram desenvolvidas para os fins, através de ataques singulares e discretos ou mesmo ataques de larga escala através de vírus, sites, serviço e o uso da engenharia social, porém muitas vezes esses métodos não conseguem atingir seu objetivo, nesse momento emprega-se um conceito chamado “main-in-the-middle”, esse é o conceito abordado a seguir nesse artigo.

O QUE É MAN-IN-THE-MIDDLE?

Man-in-the-middle (MITM) é um conceito simples, como o nome sugere, traduzido para o português seria homem no meio. Segundo Malenkovich (2013), o ataque ocorre entre o usuário (vítima) e um serviço ao qual o mesmo está tentando acesso, uma vez estando entre o meio de comunicação, o criminoso se coloca na condição de mediador da informação, através de métodos de captura dos dados, o criminoso tem acesso ao conteúdo de transação, obtendo informações relevantes para uso em benefício próprio, uma vez interceptada a informação, o mesmo pode manipulá-la alterando seu conteúdo. Mais à frente poderemos ver algumas variantes desse tipo de ataque.

VARIANTES

ARP Cache Poisoning – O atacante absorve as requisições informando à tabela ARP que o MAC da solicitação pertence ao seu host, a qual acredita que o host atacante seja o ponto final da informação.

DNS Spoofing – Técnica que fornece informações falsas relacionadas à resolução de nomes, onde o usuário consulta um determinado domínio e, no entanto, é direcionado para outro endereço falso.

Session Hijacking – O atacante toma propriedade sobre uma conexão estabelecida com o servidor de aplicação como se fosse o usuário legítimo.

Smurf – Nessa técnica um pacote ICMP é enviado para o broadcast que envia para todos os hosts da rede, ao receberem retornam uma resposta o IP de origem que nesse momento é trocado pelo endereço IP do host escolhido para ser atacado, se o número de computadores for grande, o excesso de requests leva a rede da vítima a ficar lenta ou mesmo inoperante.

Sniffing – Do inglês farejamento, é um ataque passivo e, portanto, muitas vezes passa despercebido, nele o atacante fica monitorando e “farejando” os dados que trafegam na rede, os pacotes não são alterados, porém copiados para posterior verificação do atacante.

SQL Injection – Técnica que usa como base a linguagem de banco de dados SQL. O atacante consegue inserir ou manipular consultas, aproveitando-se de falhas em sistemas que utilizam a linguagem SQL.

SSL Hijacking – Através do conhecimento da chave privada, o atacante consegue decifrar o conteúdo de uma informação criptografada em formato SSL.

DEFESAS

Segundo Malenkovich (2013), há diferentes maneiras de se defender dos ataques MITM, porém já é sabido que não existem formas de segurança 100% seguras, no entanto existem diversas técnicas de segurança que aplicadas de forma coerente podem elevar o nível de segurança de forma significativa. A variedade é grande desde a adoção de hardwares e servidores para gestão de firewall, o emprego de técnicas complicadas de criptografia entre o servidor e o usuário, o uso de certificado digital e ainda práticas de bom senso como evitar o uso de redes WiFi públicas e a instalação de alguns plug-ins como o ForceTLS e p HTTPS Everywhere que forçam o uso de conexões segura. Enfim, todas as práticas são bem vindas, apesar de nenhum ser em total efetivas, mas uma boa implementação de política de segurança pode garantir boas horas de sono sem a preocupação com a perda de ativos de sua empresa ou mesmo de seus bens mais preciosos, os seu dados e informações pessoais.

CONCLUSÃO

A astúcia, de pessoas envolvidas neste tipo de ação, interceptando dados, como é o caso da técnica man-in-the-middle, que se aproveitando de falhas de segurança e muitas vezes da ingenuidade de usuários, que, desprovidos das informações necessárias para a prevenção deste tipo de ação, tornam-se as grandes vítimas. À medida que a tecnologia evidencia a facilidade com a interação social, deve-se observar que o nível de conhecimento para utilização desses meios, não acompanham com a mesma facilidade todas as técnicas e boas práticas para utilizá-las, ou seja, são utilizados os meios de comunicação entre outras tecnologias, visando apenas suas funcionalidades, sem o interesse em conhecer toda a estrutura de funcionamento do aparelho ou sistema utilizado, assim, é então criado um ambiente propício para o crime virtual.


REFERÊNCIAS 

CRUZ, DIEGO: Monografia : Uma abordagem para detecção e proteção de ataques man-in-the-middle (mitm). Universidade Tuiuti do Paraná. Curitiba, 21 de fevereiro de 2014.

CRUZ, RENATO: Hackers, Crackers e defacers. Link Estadão, Informações sobre tecnologia, 25 de junho de 2011.

<http://link.estadao.com.br/blogs/renato-cruz/hackers-crackers-e-defacers/>. Acesso em 13/04/2017 .

MALENKOVICH, SERGE: O que é um ataque man-in-the-middle? Blog Kaspersky, 10 de abril de 2013. <https://blog.kaspersky.com.br/what-is-a-man-in-the-middle-attack/462/.> Acesso em 13/04/2017.