Protegerte de las amenazas a la seguridad (3 / 9 paso)

Paso 3: MITM

Hombre: en la cuando un intruso utiliza los ataques son de la media son petición y respuestas para engañar a los dispositivos. Esto es lo que ocurre:

VALORES DEL EJEMPLO:
-Su MAC (la víctima): 00:00:00:00:00:AA
-Apuntar la MAC del router: 00:00:00:00:00:BB
-MAC de atacante: 00:00:00:00:00:XX
Nota: Una dirección mac es un identificador único para cada equipo, dispositivo, o cualquier cosa en una red.

1) atacante envía una respuesta ARP al router (por cable o inalámbrica), diciendo que MAC su (de la víctima) se cambia a 00:00:00:00:00:XX.
2) atacante envía una respuesta ARP a usted, diciendo que la MAC del router se cambia a 00:00:00:00:00:XX.
4) ahora, el router piensa que eres equipo del atacante, y crees que es el ordenador del atacante.
5) el atacante ahora es el "hombre en medio" y todos sus paquetes irá a través de ellos.

¿Qué puede hacer el atacante ahora?

EJEMPLO 1:
1) sin saber, ver todos los sitios web se navega, todo lo descargar, y todo lo que posiblemente podría hacer por internet, sería visto por el atacante. (Esto incluye nombres de usuario, contraseñas, correos electrónicos privados y páginas web incluso cifradas si utilizan SSLstrip)

EJEMPLO 2:
1) usando un exploit en ti OS, ha evaluar a todo lo almacenado en su computadora. (Esto sólo funciona si existe un exploit en el tiempo)

EJEMPLO 3:
1) cuando se intenta descargar un archivo, el atacante puede reemplazar el archivo verdadero por uno falso con el mismo nombre, engañando te en descarga de virus.

EJEMPLO 4:
1) paquete de utilice filtros para cambiar las páginas web, haciendo alguna de las siguientes:
---Sustituir todas las imágenes con una imagen de un gato
---Redirigirle a falsos sitios web del Banco para robar su información
---Cambiar la noticia para parecer un apocalipsis zombi es inminente
---Hacer que parezca como si todos tus amigos te odian (correos falsos)
---Modificar otros datos
Nota: Recuerde que este ejemplo sólo es local, no cambiar los sitios reales, lo que ve tu computadora.

Cómo prevenir esta amenaza:

No hay muchas opciones para protegerse, y sólo se puede establecer su computadora para no escuchar respuestas de ARP y peticiones, porque son esenciales para una red.

Puede utilizar un proxy cifrado para usar internet, que va a resolver los problemas mencionados, porque sus paquetes se cifrará. Usar Tor.

Artículos Relacionados

Windows "Amenaza a la seguridad"

Windows "Amenaza a la seguridad"

Paso 1: Abrir Bloc de notasPaso 2: Introduzca el texto. Toda una líneax = msgbox ("esta aplicación no se abrirá debido a amenazas de seguridad", "aviso")Paso 3: Guardar como algo terminado en .bat pero toda 1 palabraGuardar todos los a
Diseño de humanoide y zánganos híbridos para neutralizar las amenazas y vigilancia

Diseño de humanoide y zánganos híbridos para neutralizar las amenazas y vigilancia

En esto nos hemos propuesto a un humanoide multipropósito sistema de que podría ser útil en muchos usos incluyendo defensa, vigilancia y cualquier entorno de trabajo peligroso. Para tener imitaciones exactas del cuerpo humano movimientos que hemos ut
Abrazar - sistema de vigilancia de la seguridad del trabajador

Abrazar - sistema de vigilancia de la seguridad del trabajador

Casco de seguridad inteligentes de próxima generaciónPaso 1: La Idea¿Seguridad inteligente del trabajador Helmet.What si seguridad casco gastado mi trabajador llega a ser más inteligente? ¿Qué pasa si los trabajadores se advirtieron de antemano acerc
Proteger las aplicaciones de IoT en Intel Galileo y frambuesa PI

Proteger las aplicaciones de IoT en Intel Galileo y frambuesa PI

Mantener al día con la seguridad en el desarrollo de aplicaciones web es una tarea bastante difícil, pero cuando usted comienza a aventurarse en el mundo del desarrollo de Internet es un nuevo juego de pelota. Al igual que en su día cuando empecé a d
Proteger su sensible archivos con seguridad sensibilización información socio

Proteger su sensible archivos con seguridad sensibilización información socio

delitos cibernéticos es rampante hoy en día robar información importante y la identidad. Aunque han hecho esfuerzos por fabricantes de software para proteger a los usuarios de ser atacado por delincuentes cibernéticos, estas personas son capaces de e
Seguridad del arma de fuego: El "Qué hacer" y "qué no hacer" de disfrutar con seguridad de armas.

Seguridad del arma de fuego: El "Qué hacer" y "qué no hacer" de disfrutar con seguridad de armas.

Este instructable le mostrará algunas precauciones de seguridad básicas de armas de fuego. Estoy manteniendo intencionalmente este muy básico y a punto, pero puede entrar en más detalle en un futuro instructable. Manejo de un arma de fuego, como cual
SLO MakerSpace Basic seguridad

SLO MakerSpace Basic seguridad

Cada nuevo miembro de SLO MakerSpace, debe tomar la clase gratis de seguridad y pasar la prueba. Nuestro gurú de la seguridad, Kory, ha preparado este esquema para usted escuchar y revisar.Construir, aprender, hack y cuídate!Descargo de responsabilid
Con Zen Toolworks CNC grabador del Laser

Con Zen Toolworks CNC grabador del Laser

Este Instructable de Toolworks Zen va a cubrir cómo usar su máquina de CNC de Toolworks Zen con un kit de grabador laser de Jtech Photonics.Equipo necesario:Máquina CNC de Toolworks Zen. Nuestros kits completos pueden encontrarse en nuestra Página We
Cómo quitar manualmente las Apps de buscar película

Cómo quitar manualmente las Apps de buscar película

¿Película buscar aplicaciones...? Seguro suena bien. Después de todo, podía siempre la utilizo para descubrir películas frescos y emocionantes! Conseguir este programa y extensión que se instala como un paquete en mi computadora definitivamente no er
Gafas de seguridad para armas de KVG

Gafas de seguridad para armas de KVG

en este instructable usted puede aprender cómo hacer un par de gafas de plástico de una botella de 2lt drnks suave. Usted puede hacer una versión con o sin cadena.Sin cadena es mejor causa la cadena obtiene molestosa.PS Este es mi primer instructable
Producir una pátina de óxido rico en hierro y acero, con seguridad y rápidamente, productos químicos domésticos comunes usando

Producir una pátina de óxido rico en hierro y acero, con seguridad y rápidamente, productos químicos domésticos comunes usando

este instructable le mostrará un método rápido, seguro, usando productos químicos domésticos comunes que probablemente ya tienes, para producir una pátina de óxido rico en hierro y el acero para dar un degradado, edad de aparición.FondoHe tenido este
Seguridad buceo, meterse en el agua

Seguridad buceo, meterse en el agua

Como usted puede han averiguado, buceo es un deporte muy gratificante y cautivante. Como usted debe haber aprendido en tu curso de buceo PADI el equipo utilizado para el buceo está especialmente diseñado para tareas específicas y si este equipo se ut
Hacer un secreto IR-cámara seguridad frambuesa pi

Hacer un secreto IR-cámara seguridad frambuesa pi

¿Alguna vez has querido saber lo que está sucediendo en su habitación, cuando no estás en casa?¿Has alguna vez has querido saber que está entrando en su habitación y arranque alrededor en tus cosas?¿Quieres tener un robot amigo puede enviar mensajes
Hacer un auto nivel Laser (SLL)

Hacer un auto nivel Laser (SLL)

Hola a todos!Hoy voy a mostrar cómo hice del uno mismo del laser en un gorjeo!Tenía esta idea hace bastante tiempo pero nunca logran encontrar algún tiempo hasta ahora.Si usted está interesado en hacer uno, yo sugeriría para descargar todos los archi