L'uomo in mezzo richiede l'accesso fisico all'infrastruttura di rete?

2

Leggendo altre domande come questo o questo o questo , sembra che io Sono l'unico che usa la connessione wifi a casa, posso essere certo che nessun uomo nell'attacco intermedio sta accadendo, perché non c'è modo di stare nel mezzo a causa della mancanza di accesso fisico all'infrastruttura di rete.

Ho ragione? o c'è un modo per scegliere arbitrariamente qualcuno su internet e diventare l'uomo nel mezzo della loro connessione con qualche metodo?

Sto assumendo anche

  • le agenzie governative non stanno spoofing sulla mia connessione (o se lo sono, sono così avanzate non c'è modo di sconfiggerle comunque)
  • nessuno al mio ISP si preoccupa della mia connessione per falsificarlo.
  • Il mio ISP non è stato compromesso.
posta hkoosha 06.08.2015 - 20:31
fonte

2 risposte

4

Non necessariamente.

Esistono numerosi vettori di attacco che possono esporvi a un attacco man-in-the-middle in questa istanza:

  • Un Access Point Rogue. Qualcuno impersona il tuo AP e inoltra il traffico all'AP, permettendo così di eseguire un attacco uomo nel mezzo del traffico di rete.

  • Attacco basato su DNS (come sottolineato dal commento di schroeder): quali server DNS stai utilizzando? Se quei server DNS sono compromessi, possono reindirizzarti verso un uomo nel mezzo dell'attacco. Se si utilizza il router locale come server DNS, potrebbe essere compromesso per indicare server DNS dannosi, tra gli altri metodi. Se il tuo computer locale è compromesso con malware ecc, potrebbe puntare a server DNS dannosi (anche se nel suo caso un uomo nel mezzo dell'attacco potrebbe essere superfluo, dal momento che sono già nel tuo computer)

  • L'altra estremità della connessione. Se la rete di endpoint a cui ti stai connettendo è stata compromessa, l'uomo nell'attacco intermedio può essere condotto dalla rete dall'altra parte. Questo sarebbe un problema meno realistico nel caso di siti di grandi dimensioni, ma per server / siti gestiti personalmente questo potrebbe essere un vettore di attacco attuabile.

Ma sì, come tu fai notare non c'è modo per un'entità casuale su internet, senza accesso a una posizione privilegiata come un Internet Exchange (IX) o un ISP, per eseguire un uomo nell'attacco centrale a capriccio . In genere, devono compromettere, in qualche modo, la rete locale su entrambe le estremità della connessione per lanciare un simile attacco.

    
risposta data 06.08.2015 - 21:07
fonte
0

Per aggiungere alla risposta di Herringbone_Cat:

Esiste un altro tipo di attacco chiamato dirottamento IP, in cui l'attaccante annuncia che il loro router ha la "migliore" rotta verso un indirizzo IP. Se sono abbastanza convincenti, l'intera Internet potrebbe avviare il routing del traffico verso quell'indirizzo IP attraverso il router dell'attaccante. In caso di successo, MITM è solo uno dei tanti exploit che possono essere fatti una volta che un indirizzo IP (o più tipicamente un blocco di indirizzi IP) è stato dirottato.

    
risposta data 06.08.2015 - 22:08
fonte

Leggi altre domande sui tag