Chi oltre al mio ISP può eseguire attacchi man-in-the-middle?

4

Ho sentito che non usare https è pericoloso a causa degli attacchi man-in-the-middle.

Ora, se mi collego a un server dal mio computer di casa, presumo che il traffico passi attraverso il mio ISP, così che possano origliare se sono malevoli.

Ma come può un indirizzo IP casuale "ordinare" al mio traffico di passare attraverso il loro IP in modo da poterlo anche scansionare?

Gli hacker hanno il potere di iniziare a spiare il traffico tra due indirizzi IP casuali, se lo desiderano?

    
posta sashoalm 26.11.2013 - 13:51
fonte

2 risposte

3

Le agenzie governative possono farlo (se lo desiderano) utilizzando una citazione in giudizio su uno qualsiasi dei fornitori di intermediari o su uno dei nodi finali. Un IP "casuale" "da qualche parte su Internet" non può semplicemente ascoltare il tuo traffico. Se non è in grado di re-instradare il traffico oltre se stesso, non vi è alcuna possibilità di gronda che cade sulla connessione.

Chiunque abbia accesso al tuo mezzo di trasferimento può in teoria snoopare la tua connessione. Può trattarsi di qualcuno che è anche connesso allo stesso AP wireless dell'utente o di uno degli ISP tra te e il tuo endpoint.

    
risposta data 26.11.2013 - 14:18
fonte
1

Il traffico può essere intercettato e modificato ovunque lungo il suo percorso fino all'endpoint o puoi essere indotto a inviare dati a un utente malintenzionato che può quindi inoltrarlo per un attacco MITM.

Tutti sono vulnerabili a meno che non verificano l'identità dell'endpoint e convalidano l'integrità dei dati. In altre parole, usa TLS.

Tutti gli ISP upstream della tua rete attuale sono in grado di modificare il tuo traffico. Spero che tu conosca bene i tuoi fornitori di 3G, aeroporti e coffee shop.

Tutti i proxy a cui ti connetti possono e ti fanno MITM. I luoghi di lavoro, le VPN "private" e i governi di alcuni paesi fanno tutto questo.

Chiunque sulla tua rete o ovunque a monte può avvelenare le cache ARP per reindirizzare il traffico attraverso di esse.

Le reti criminali possono tentare di dirottare il traffico con annunci BGP dannosi. I provider che non proteggono possono finire per instradare il traffico attraverso una persona nel mezzo.

Chiunque può avvelenare DNS sul resolver o su qualsiasi resolver che il resolver può utilizzare o su server DNS autorevoli e insicuri, in modo che un nome di dominio digitato venga risolto in un indirizzo IP dannoso. Il traffico viene quindi inviato (correttamente) all'attaccante.

Chiunque possa compromettere il tuo computer può MITM in vari modi a seconda del sistema operativo. Ad esempio, modificando il file hosts in modo che i nomi di dominio vengano risolti in un IP dannoso o compromettendo il firmware.

È un attacco prevalente nelle comunicazioni internet; o in qualsiasi informazione inoltrata. Le possibilità sono infinite. Verifica endpoint. Crittografa dati.

    
risposta data 14.04.2017 - 01:41
fonte

Leggi altre domande sui tag