Ataque man in the middle a través de la técnica rogue access point

Ataque man in the middle a través de la técnica rogue access point

Ataque man in the middle a través de la técnica rogue access point
En la conferencia, el expositor explicó que dicho ataque se refiere a la capacidad de leer, escribir y modificar de manera arbitraria, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido comprometido.
En la conferencia, el expositor explicó que dicho ataque se refiere a la capacidad de leer, escribir y modificar de manera arbitraria, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido comprometido.
MTI. Vladimir V. Cabañas Victoria, ponente
Dentro del Seminario Permanente de Investigación de la División de Ciencias e Ingenierías (DCI) de la UQROO
  • 14 de julio del 2016
  • Compartir

Dentro del Seminario Permanente de Investigación de la División de Ciencias e Ingenierías (DCI) de la UQROO, realizado este 8 de julio, se llevó a cabo la conferencia: Man in the the middle (MitM), a cargo del Maestro Vladimir Cabañas.

En la conferencia, el expositor explicó que dicho ataque se refiere a la capacidad de leer, escribir y modificar de manera arbitraria, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido comprometido.

“La técnica Rogue Access Point o Evil Twin – dijo Vladimir - es una técnica (considerado un ataque también) que permite instalar un punto de acceso inalámbrico en una red segura sin la autorización explícita de los administradores de la red. Es decir, sin el conocimiento y menos aún del consentimiento del administrador de la red informática, un atacante instala un punto de acceso falso con el fin de interceptar las comunicaciones de la red inalámbrica y aplicar el ataque MitM”.

El investigador adscrito de la DCI agregó que “para llevar a cabo los ataques mencionados anteriormente, se utiliza el dispositivo Wifi Pineapple Mark V (dispositivo exclusivamente para realizar auditorías de red) como el punto de acceso falso; todo ello basado en el proceso de pentesting”.

Agregó que se realiza la recopilación de información para luego llevar a cabo la adquisición de clientes y finalmente interceptar el tráfico de la red. Los resultados y las conclusiones derivan en recomendaciones de posibles soluciones a las deficiencias expuestas en las redes inalámbricas.