Tabla de Contenidos
¿Qué es el ataque de intermediario?
El ataque de intermediario es un ataque que carece de autenticación mutua. El requisito previo para que un ataque de intermediario tenga éxito es poder convertirse en un terminal que participe en la conversación.
Métodos comunes de ataque de intermediario: secuestro de sesión SMB, suplantación de DNS y otros métodos de ataque son ataques típicos de MITM.
¿Cómo ocurre el ataque de hombre en el medio?
1) El cliente envía una solicitud al servidor, y la solicitud es interceptada por el intermediario.
2) El servidor envía la clave pública al cliente.
3) El intermediario intercepta la clave pública y la guarda en sus propias manos. Luego genera una clave pública [falsa] y la envía al cliente.
4) Después de recibir la clave pública falsificada, el cliente genera un valor de hash encriptado y lo envía al servidor.
5) El intermediario obtiene el valor de hash encriptado y lo descifra con su propia clave privada para obtener la clave secreta real. Al mismo tiempo, se genera un valor de hash encriptado falso y se envía al servidor.
6) El servidor descifra la clave privada para obtener la clave falsa. Y los datos cifrados se transmiten al cliente.
¿Cómo evita X-VPN los ataques de intermediario?
1. La continua aparición de ataques de intermediarios intercepta la transmisión normal de datos de comunicación en la red. El papel de X-VPN en este proceso es proporcionar un canal de datos transparente.
X-VPN de acuerdo con el «requisito de conexión de datos» enviado por el cliente, y luego utiliza sí mismo como la máquina cliente original para conectarse al ordenador de destino, después de que el ordenador de destino devuelva los datos, y luego los envía al cliente original.
Entonces, la computadora de destino obtiene la IP proporcionada por X-VPN, no la IP original del cliente, para evitar el enmascaramiento de IP u otros terceros que obtengan la IP real.
3. X-VPN tiene la tecnología de encriptación más avanzada en la actualidad y puede asegurar tus datos de internet con encriptación de 256 bits. Por lo tanto, los ataques de intermediarios son difíciles de implementar para los usuarios que utilizan X-VPN.
Tienda de aplicaciones | Para usuarios de iOS
Google Play | Para usuarios de Android
Amazon | Para usuarios de Android