Criterio de evaluación: d) Se ha realizado un ataque de intermediario, leyendo, insertando y modificando, a voluntad, el tráfico intercambiado por dos extremos remotos.
- Contenido asociado: Manipulación e inyección de tráfico.
Conceptos
- Funcionamiento detallado de ataques MITM
- Técnicas de modificación de tráfico en tiempo real
- Bypass de protecciones SSL/TLS
- Implicaciones de HSTS y HPKP
Prácticas
- Implementación de proxy transparente
- Modificación de contenido web en tiempo real
- Inyección de código JavaScript en navegación
Materiales
- MITMproxy, Burp Suite
- Responder para ataques en entornos Windows
- Herramientas de spoofing de DNS y ARP