Criterio de evaluación: d) Se ha realizado un ataque de intermediario, leyendo, insertando y modificando, a voluntad, el tráfico intercambiado por dos extremos remotos.

  • Contenido asociado: Manipulación e inyección de tráfico.

Conceptos

  • Funcionamiento detallado de ataques MITM
  • Técnicas de modificación de tráfico en tiempo real
  • Bypass de protecciones SSL/TLS
  • Implicaciones de HSTS y HPKP

Prácticas

  • Implementación de proxy transparente
  • Modificación de contenido web en tiempo real
  • Inyección de código JavaScript en navegación

Materiales

  • MITMproxy, Burp Suite
  • Responder para ataques en entornos Windows
  • Herramientas de spoofing de DNS y ARP

Evaluación