Attacco MITM: Man In The Middle
Nella crittografia e nella sicurezza informatica, man in the middle (spesso abbreviato in MITM, MIM, MIM attack o MITMA), in italiano "uomo nel mezzo", è un attacco informatico in cui qualcuno segretamente ritrasmette o altera la comunicazione tra due parti che credono di comunicare direttamente tra di loro. Cit. Wikipedia
L'attacco MITM (Man In The Middle) è uno degli attacchi hacker più potenti e più complicati in circolazione. Come tutte le forme di attacchi hacker ha le sue varianti e le sue personalizzazioni.
Per capire come funziona questo tipo di hacking, bisogna anzitutto fare una piccola premessa, ogni dispositivo connesso ad una rete può comunicare con altri dispositivi connessi alla stessa rete, ricordando che tutti gli apparati che si connettono a quel tipo di rete lasciano una traccia identificativa, che fa in modo di distinguerli e riconoscerli.
L'hacking Man In The Middle gira intorno a questa affermazione, riuscendo ad alterare le fasi di input e output.
Essendo più chiari, questo hack fa una cosa molta semplice e allo stesso tempo molto elegante, permette all'hacker di impersonificare uno o più dispositivi presenti in una determinata rete.
La tecnica MITM è una delle tecniche più efficaci al momento ma una delle tecniche più complesse e meno usate in circolazione.
Ecco un immagine che può riassumere visivamente cosa accade nella tecnica in questione:
Come ci suggerisce l'immagine notiamo che l'hacker si pone in mezzo alla comunicazione da parte dei due utenti e fa in modo di far credere a ciascuno dei due di essere l altro.
Quindi in questo caso l'hacker usando svariate tecniche di camuffaggio, crea due false identità in cui in una è il "client" e nell'altra è la "service agency".
Il client invierà i dati all'hacker che si fingerà la service agency, una volta che l'hacker vrà filtrato le informazioni e appreso ciò che gli serviva, invierà i dati alla vera service agency fingendosi (grazie ai dati forniti dal client) il client.
Da questo momento in poi la service agency risponderà solo all'hacker credendo sia il vero client e il client invierà i dati solo all'hacker credendo sia la vera erver agency.
Spero di esserti stato d'aiuto con questo articolo.
Se l'articolo ti è piaciuto lascia un like e condividilo sulla tua bacheca.