O que é um ataque Man in the Middle (MitM)? (E como evitá-lo)

27/12/2021 | WordPress

mitm-attack

Imagine descobrir que alguém estava espionando todas as suas comunicações – suas ligações, mensagens de texto, e-mails e até mesmo suas conversas pessoais. E, além disso, a pessoa estava se passando por você ou a outra pessoa – ou até mesmo os dois. Isso é o que acontece em um ataque MITM. O invasor não apenas observa o que está acontecendo, mas pode agir como uma ou ambas as partes – sem o conhecimento da outra – para manipular a comunicação. Neste artigo, vamos explicar o que é um ataque MITM, como eles funcionam e o que você pode fazer para evitar que um ataque infecte seu site WordPress.

O que é um ataque MITM?

Ataques MITM são mais comuns do que você pode imaginar. Esse tipo de ataque de segurança cibernética escuta a comunicação que ocorre entre dois alvos, como seu navegador e um site que você está visitando. E mais do que isso, um ataque MITM pode sequestrar a conversa para que um ou ambos os alvos recebam informações incorretas. O invasor pode se disfarçar como um ou ambos os alvos para que nenhum deles perceba que está se comunicando com o invasor. A informação pode então ser alterada antes de ser entregue.

Como funciona um ataque MITM?

Existem vários tipos de ataques MITM comuns. Em todos eles, porém, existem duas etapas principais: interceptar a comunicação e, em seguida, descriptografar as informações.

Um ataque de ponto de acesso não autorizado , por exemplo, pode acontecer quando um dispositivo equipado com placa sem fio tenta se conectar a um ponto de acesso. O invasor pode configurar um ponto de acesso sem fio e enganar o dispositivo para se conectar a ele. Então, todo o tráfego da rede pode ser visto e manipulado pelo invasor.

Outro exemplo é o ataque de spoofing de ARP . ARP significa Protocolo de Resolução de Endereço e é basicamente usado para que um host possa determinar se outro host com o qual está se comunicando possui um endereço IP conhecido. Com ARP spoofing , o invasor se apresenta como um host e responde às solicitações de verificação de IP. O invasor pode então espionar o tráfego entre os dois hosts e extrair informações que lhes dão acesso às contas.

Existem várias técnicas usadas em ataques MITM:

  • Sniffing: ferramentas de captura de pacotes são usadas para inspecionar pacotes, dando ao invasor acesso a informações que eles não deveriam ter permissão para ver.
  • Injeção de pacotes: pacotes maliciosos podem ser injetados em fluxos de comunicação, combinando-se de forma que não sejam perceptíveis.
  • Sequência de sessão: quando um usuário efetua login em um aplicativo da web, um token de sessão temporário é gerado para que o nome de usuário e a senha não sejam necessários sempre que o usuário for para uma página diferente. Com o ataque à sessão, o invasor identifica esse token de sessão e atua como o usuário.
  • Remoção de SSL: os pacotes são interceptados e alterados para que o host envie solicitações não criptografadas ao servidor, o que significa que as informações confidenciais não são mais criptografadas.

Detectar esses tipos de ataques é complicado. Você já deve estar procurando por uma interceptação; caso contrário, um ataque MITM pode não ser detectado. Felizmente, você pode tomar medidas para detectar um ataque antes que ele ocorra, em vez de esperar para tentar pegá-lo já em execução.

Como prevenir um ataque MITM

Aqui estão as melhores práticas que você deve seguir para evitar um ataque MITM:

Alterar as credenciais de login do roteador

Você nunca deve manter as credenciais de login padrão para o seu roteador. Se um invasor conseguir localizá-los, o que é mais fácil se você ainda estiver usando os padrões, ele poderá alterar seus servidores para os deles. Eles também podem colocar software malicioso em seu roteador.

Aplicar HTTPS

HTTPS é necessário para se comunicar com segurança e isso significa que o invasor não poderá usar os dados que está farejando. Os sites não devem oferecer alternativas HTTP; eles devem usar apenas HTTPS. Além disso, os usuários podem obter um plug-in do navegador que sempre aplicará HTTPS.

Configurar criptografia forte

Os pontos de acesso sem fio precisam de criptografia forte se você pretende impedir que usuários indesejados próximos se conectem à sua rede. Quando sua criptografia é fraca, um invasor pode usar um ataque de força bruta para entrar em sua rede e lançar um ataque MITM.

Use uma VPN

As redes privadas virtuais (VPNs) criam um ambiente online seguro, o que é importante se você tiver informações confidenciais armazenadas. VPNs usam criptografia baseada em chave para criar um espaço para comunicação segura. Mesmo se o invasor puder entrar em uma rede compartilhada, eles não serão capazes de entender o tráfego VPN.

O que os usuários do WordPress precisam saber

Quando um usuário faz login no WordPress, o nome de usuário e a senha são enviados em uma solicitação HTTP – que não é criptografada. É por isso que é tão importante usar HTTPS para evitar que um invasor escute a comunicação. Felizmente, é fácil fazer essa configuração usando um plug-in – há vários no diretório de plugins do WordPress que configuram seu site para rodar em HTTPS.

Quando se trata de WordPress, a maior preocupação é que um ataque MITM leve a um hack do WordPress. HTTPS é importante porque impede que invasores vejam seu nome de usuário e senha em texto simples. HTTPS também ajudará a proteger seu site WordPress contra outras ameaças comuns, que incluem ARP spoofing e roubo de cookies de autenticação.

Além de usar HTTPS, as melhores práticas de proteção do WordPress funcionarão para manter seu site seguro. Esses incluem:

  • Registro de atividade
  • Firewall
  • Limite de tentativas de login malsucedidas
  • Senhas fortes
  • Autenticação de dois fatores

Também é útil saber os tipos de sites que são mais vítimas de ataques MITM. Os sites onde o login é necessário são os mais sujeitos a ataques MITM porque o objetivo do invasor é geralmente roubar credenciais, números de contas, números de cartões de crédito e outros. Se você tem um site WordPress onde os usuários precisam fazer o login – como para um site de membros ou para acessar um carrinho de compras salvo – você deve estar especialmente ciente dos ataques MIMT.

Perguntas mais frequentes sobre o ataque MITM

O que causa um ataque do MITM?

Um ataque MITM pode ocorrer quando duas partes estão tendo uma interação não segura. Podem ser duas pessoas conversando por meio de um sistema de mensagens online ou uma transferência de dados entre dois hosts.

Quais são os sinais de um ataque do MITM?

Existem alguns sinais de que você está, ou poderia estar, nas proximidades de um ataque do Homem no Meio – ou até mesmo de uma vítima:

  • Redes Wi-Fi abertas e públicas.
  • Nomes de redes Wi-Fi suspeitos.
  • Redes WiFi malíginas que visam enganar o usuário com falsos nomes de usuários sugestivos. Por exemplo, StarbucksJoin e StarbucksWiFi. Se você vir os dois, um pode ser falso.

O que é um ataque MITM passivo?

Um ataque MITM passivo ocorre quando o invasor está espionando a comunicação entre duas partes, mas não está realizando nenhuma ação para manipular os dados.

Conclusão

Saber que você foi vítima de um ataque MITM é assustador. Pensar em alguém espionando você ou sua atividade online é simplesmente assustador. E quando se trata de informações confidenciais – suas ou de seus clientes, assinantes, etc. – podem ser um sério prejuízo para sua vida pessoal e profissional. Configurar o HTTPS em seu site WordPress é o primeiro passo absolutamente necessário. A partir daí, trabalhe para fortalecer seu site o máximo possível. Você nunca pode estar muito seguro.

Desenvolvido por Daniel Peres

Profissional especialista em WordPress com 10 anos de experiência na área. Já atuei em diversas empresas na área de tecnologia e marketing a fim de consolidar negócios baseados em sites WordPress. Voluntário nos Meetups WordPress e Divi Rio de Janeiro.

Agora é a sua vez!

Compartilhe sua opinião e deixe seu comentário no post. Queremos ouvir o que você pensa!

0 comentários

Enviar um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *