Saltar a contenido

04.-Intercepción, manipulación y monitoriazación del tráfico

Los vectores de interceptación de las comunicaciones siguen siendo vectores de ataque que a día de hoy permiten comprometer un sistema remoto.

De hecho, son muchos los protocolos que no implementan ningún tipo de cifrado y que aún siguen utilizándose en las redes tipo LAN.

En caso de interceptación de estos protocolos, un atacante puede acceder a información sensible, como pudieran ser las credenciales de usuario.

Además, también es posible modificar la información enviada en la comunicación por la que quisiera el atacante, siempre y cuando estuviera interceptando las comunicaciones gracias a un ataque de tipo Man in the Middle.