Perche e Importante
Gli attacchi Man-in-the-Middle (MitM) rappresentano una minaccia fondamentale per le comunicazioni sicure. Posizionandosi tra le parti comunicanti, gli attaccanti possono intercettare dati sensibili, rubare credenziali, iniettare contenuti malevoli e impersonare parti legittime - il tutto rimanendo non rilevati.
L'attacco sfida l'assunzione fondamentale che le comunicazioni di rete siano private. Quando hai successo, tutto cio che trasmetti - password, messaggi, transazioni finanziarie - diventa visibile all'attaccante. Possono anche modificare i contenuti in tempo reale, alterando istruzioni o reindirizzando pagamenti.
Comprendere gli attacchi MitM e essenziale per i professionisti della sicurezza. I difensori devono implementare controlli che prevengano l'intercettazione. I penetration tester usano queste tecniche per valutare la sicurezza della rete. Gli incident responder devono riconoscere quando tali attacchi si verificano.
L'adozione diffusa di HTTPS ha significativamente ridotto le opportunita di MitM, ma gli attacchi rimangono rilevanti nelle reti locali, contro obiettivi che non applicano TLS correttamente e attraverso attacchi alla fiducia dei certificati.
Come Funzionano gli Attacchi MitM
L'attaccante stabilisce una posizione tra la vittima e la sua destinazione prevista:
Fasi dell'Attacco
- Intercettazione: Redirige il traffico vittima attraverso il sistema dell'attaccante
- Decrittografia: Bypassare o terminare la crittografia per accedere al contenuto
- Modifica (opzionale): Alterare dati o iniettare contenuti
- Reinoltro: Passare il traffico alla destinazione reale
Tecniche MitM Comuni
ARP Spoofing
Avvelena le tabelle ARP per associare il MAC dell'attaccante con IP legittimi.
# Rilevamento ARP spoofing (solo test autorizzato)
# Cerca voci duplicate nella tabella ARP
arp -a | sort | uniq -d
# Arpwatch monitora i cambiamenti ARP
arpwatch -i eth0
# Strumenti attacco (solo lab autorizzato):
# - arpspoof
# - ettercap
# - bettercap
DNS Spoofing
Reindirizza i lookup DNS a server malevoli.
Traffico Normale:
Utente -> Query DNS: bank.com -> 203.0.113.50 (IP reale)
Utente -> Connette a 203.0.113.50
Con DNS Spoofing:
Utente -> Query DNS: bank.com -> 192.168.1.100 (IP attaccante)
Utente -> Connette a 192.168.1.100 (sito attaccante)
Attaccante -> Cattura credenziali
Rogue Access Point
Configura falsi hotspot Wi-Fi che imitano reti legittime.
- Clonano nomi di reti popolari (Starbucks, Airport WiFi)
- Gli utenti si connettono pensando sia legittimo
- Tutto il traffico passa attraverso l'attaccante
- Spesso combinato con portali captive per phishing
SSL Stripping
Effettua downgrade delle connessioni HTTPS a HTTP.
Come Funziona l'SSL Stripping:
1. La vittima richiede http://bank.com (non HTTPS)
2. Il server reindirizza a https://bank.com
3. L'attaccante intercetta la richiesta HTTP iniziale
4. L'attaccante stabilisce connessione HTTPS con la banca
5. L'attaccante serve HTTP alla vittima
6. La vittima vede HTTP non sicuro (puo non notarlo)
7. L'attaccante cattura credenziali in chiaro
Mitigazione: HSTS (HTTP Strict Transport Security)
HTTPS Spoofing
Crea certificati fraudolenti per siti bersaglio.
- Richiede che la vittima ignori gli avvisi del certificato
- O l'attaccante compromette un'autorita di certificazione
- O l'attaccante installa certificato root malevolo
Scenari di Attacco Reali
Wi-Fi Pubblico
Le reti non crittografate negli aeroporti, coffee shop e hotel sono luoghi primari per MitM:
Rischi Wi-Fi Pubblico:
Attacco Evil Twin:
- L'attaccante crea "Starbucks_WiFi_Free"
- Le vittime si connettono al falso access point
- Tutto il traffico intercettato
Sniffing Rete:
- Sulle reti aperte, il traffico e visibile
- HTTP, email non crittografata esposta
- Solo HTTPS protegge il contenuto
Mitigazioni:
- Usa VPN su Wi-Fi pubblico
- Verifica che HTTPS sia abilitato
- Evita transazioni sensibili
- Preferisci dati mobili quando possibile
Reti Aziendali
Attacchi MitM all'interno delle reti organizzative:
- ARP spoofing nei segmenti di rete locali
- Attacchi a LLMNR/NetBIOS per catturare hash
- Relay NTLM per l'accesso Active Directory
- Intercettazione BGP per reti piu grandi
Intersezione SSL/TLS
Alcuni gateway di sicurezza eseguono legittimamente ispezione TLS:
Ispezione TLS Aziendale:
Scopo Legittimo:
- Prevenzione perdita dati
- Scansione malware traffico crittografato
- Applicazione policy di sicurezza
Come Funziona:
1. Il proxy aziendale termina le connessioni TLS
2. Ispeziona il contenuto
3. Ri-cripta per la destinazione
4. Richiede certificato aziendale installato
Preoccupazioni Sicurezza:
- Crea punto centrale vulnerabilita
- Puo esporre dati sensibili
- Implicazioni privacy
- Deve essere gestito con attenzione
Rilevamento
Indicatori di Rete
- Cambiamenti tabella ARP inattesi
- Avvisi certificato
- Reindirizzamenti inaspettati
- Latenza anomala
- Anomalie risposte DNS
Indicatori Endpoint
- Errori validazione certificato
- HTTPS downgradato a HTTP
- Warning browser inaspettati
- Nuovi certificati root installati
Misure di Prevenzione
Per Individui
- Usa VPN su reti non fidate
- Verifica connessioni HTTPS
- Non ignorare avvisi certificato
- Evita Wi-Fi pubblico per attivita sensibili
- Abilita autenticazione a due fattori
Per Organizzazioni
Difese Organizzative:
Livello Rete:
- Configurazioni switch sicure (port security)
- Rete 802.1X autenticata
- Segmentazione VLAN
- Monitoraggio/prevenzione ARP spoofing
Livello Applicazione:
- Applica HTTPS ovunque
- Implementa HSTS
- Certificate pinning per app critiche
- Disabilita fallback protocollo legacy
Endpoint:
- Gestione root certificati
- Educazione utenti su avvisi certificato
- Client VPN per accesso remoto
Controlli Tecnici
- HSTS: Forza HTTPS, previene SSL stripping
- Certificate Pinning: Accetta solo certificati specifici
- DNSSEC: Firma crittografica DNS
- Network Segmentation: Limita scope attacco
Rilevanza per la Carriera
I concetti MitM sono fondamentali per i ruoli di sicurezza di rete. I penetration tester usano queste tecniche; i difensori costruiscono protezioni contro di esse; gli analisti devono rilevare quando si verificano.
Ruoli Sicurezza di Rete (Mercato US)
| Role | Entry Level | Mid Level | Senior |
|---|---|---|---|
| Network Security Analyst | 65.000 USD | 90.000 USD | 120.000 USD |
| Penetration Tester | 80.000 USD | 110.000 USD | 145.000 USD |
| Security Engineer | 85.000 USD | 115.000 USD | 155.000 USD |
Source: CyberSeek
Come Insegniamo Attacco Man-in-the-Middle
Nel nostro Programma di Cybersecurity, non imparerai solo la teoria su Attacco Man-in-the-Middle. Praticherai con strumenti reali in laboratori pratici, guidato da professionisti del settore che usano questi concetti quotidianamente.
Trattato in:
Modulo 10: Penetration Testing e Hacking Etico
360+ ore di formazione guidata da esperti. 94% tasso di occupazione