Vai al contenuto

Prossima Edizione del Bootcamp
4 maggio 2026

Attacco Man-in-the-Middle

Un attacco informatico in cui l'attaccante intercetta segretamente e potenzialmente altera le comunicazioni tra due parti che credono di comunicare direttamente tra loro.

Autore
Unihackers Team
Tempo di lettura
4 min di lettura
Ultimo aggiornamento

Perche e Importante

Gli attacchi Man-in-the-Middle (MitM) rappresentano una minaccia fondamentale per le comunicazioni sicure. Posizionandosi tra le parti comunicanti, gli attaccanti possono intercettare dati sensibili, rubare credenziali, iniettare contenuti malevoli e impersonare parti legittime - il tutto rimanendo non rilevati.

L'attacco sfida l'assunzione fondamentale che le comunicazioni di rete siano private. Quando hai successo, tutto cio che trasmetti - password, messaggi, transazioni finanziarie - diventa visibile all'attaccante. Possono anche modificare i contenuti in tempo reale, alterando istruzioni o reindirizzando pagamenti.

Comprendere gli attacchi MitM e essenziale per i professionisti della sicurezza. I difensori devono implementare controlli che prevengano l'intercettazione. I penetration tester usano queste tecniche per valutare la sicurezza della rete. Gli incident responder devono riconoscere quando tali attacchi si verificano.

L'adozione diffusa di HTTPS ha significativamente ridotto le opportunita di MitM, ma gli attacchi rimangono rilevanti nelle reti locali, contro obiettivi che non applicano TLS correttamente e attraverso attacchi alla fiducia dei certificati.

Come Funzionano gli Attacchi MitM

L'attaccante stabilisce una posizione tra la vittima e la sua destinazione prevista:

Fasi dell'Attacco

  1. Intercettazione: Redirige il traffico vittima attraverso il sistema dell'attaccante
  2. Decrittografia: Bypassare o terminare la crittografia per accedere al contenuto
  3. Modifica (opzionale): Alterare dati o iniettare contenuti
  4. Reinoltro: Passare il traffico alla destinazione reale

Tecniche MitM Comuni

ARP Spoofing

Avvelena le tabelle ARP per associare il MAC dell'attaccante con IP legittimi.

arp-spoofing.sh
Bash

# Rilevamento ARP spoofing (solo test autorizzato)
# Cerca voci duplicate nella tabella ARP

arp -a | sort | uniq -d

# Arpwatch monitora i cambiamenti ARP
arpwatch -i eth0

# Strumenti attacco (solo lab autorizzato):
# - arpspoof
# - ettercap
# - bettercap

DNS Spoofing

Reindirizza i lookup DNS a server malevoli.

dns-spoofing.txt
Text

Traffico Normale:
Utente -> Query DNS: bank.com -> 203.0.113.50 (IP reale)
Utente -> Connette a 203.0.113.50

Con DNS Spoofing:
Utente -> Query DNS: bank.com -> 192.168.1.100 (IP attaccante)
Utente -> Connette a 192.168.1.100 (sito attaccante)
Attaccante -> Cattura credenziali

Rogue Access Point

Configura falsi hotspot Wi-Fi che imitano reti legittime.

  • Clonano nomi di reti popolari (Starbucks, Airport WiFi)
  • Gli utenti si connettono pensando sia legittimo
  • Tutto il traffico passa attraverso l'attaccante
  • Spesso combinato con portali captive per phishing

SSL Stripping

Effettua downgrade delle connessioni HTTPS a HTTP.

ssl-stripping.txt
Text

Come Funziona l'SSL Stripping:

1. La vittima richiede http://bank.com (non HTTPS)
2. Il server reindirizza a https://bank.com
3. L'attaccante intercetta la richiesta HTTP iniziale
4. L'attaccante stabilisce connessione HTTPS con la banca
5. L'attaccante serve HTTP alla vittima
6. La vittima vede HTTP non sicuro (puo non notarlo)
7. L'attaccante cattura credenziali in chiaro

Mitigazione: HSTS (HTTP Strict Transport Security)

HTTPS Spoofing

Crea certificati fraudolenti per siti bersaglio.

  • Richiede che la vittima ignori gli avvisi del certificato
  • O l'attaccante compromette un'autorita di certificazione
  • O l'attaccante installa certificato root malevolo

Scenari di Attacco Reali

Wi-Fi Pubblico

Le reti non crittografate negli aeroporti, coffee shop e hotel sono luoghi primari per MitM:

public-wifi-risks.txt
Text

Rischi Wi-Fi Pubblico:

Attacco Evil Twin:
- L'attaccante crea "Starbucks_WiFi_Free"
- Le vittime si connettono al falso access point
- Tutto il traffico intercettato

Sniffing Rete:
- Sulle reti aperte, il traffico e visibile
- HTTP, email non crittografata esposta
- Solo HTTPS protegge il contenuto

Mitigazioni:
- Usa VPN su Wi-Fi pubblico
- Verifica che HTTPS sia abilitato
- Evita transazioni sensibili
- Preferisci dati mobili quando possibile

Reti Aziendali

Attacchi MitM all'interno delle reti organizzative:

  • ARP spoofing nei segmenti di rete locali
  • Attacchi a LLMNR/NetBIOS per catturare hash
  • Relay NTLM per l'accesso Active Directory
  • Intercettazione BGP per reti piu grandi

Intersezione SSL/TLS

Alcuni gateway di sicurezza eseguono legittimamente ispezione TLS:

tls-inspection.txt
Text

Ispezione TLS Aziendale:

Scopo Legittimo:
- Prevenzione perdita dati
- Scansione malware traffico crittografato
- Applicazione policy di sicurezza

Come Funziona:
1. Il proxy aziendale termina le connessioni TLS
2. Ispeziona il contenuto
3. Ri-cripta per la destinazione
4. Richiede certificato aziendale installato

Preoccupazioni Sicurezza:
- Crea punto centrale vulnerabilita
- Puo esporre dati sensibili
- Implicazioni privacy
- Deve essere gestito con attenzione

Rilevamento

Indicatori di Rete

  • Cambiamenti tabella ARP inattesi
  • Avvisi certificato
  • Reindirizzamenti inaspettati
  • Latenza anomala
  • Anomalie risposte DNS

Indicatori Endpoint

  • Errori validazione certificato
  • HTTPS downgradato a HTTP
  • Warning browser inaspettati
  • Nuovi certificati root installati

Misure di Prevenzione

Per Individui

  • Usa VPN su reti non fidate
  • Verifica connessioni HTTPS
  • Non ignorare avvisi certificato
  • Evita Wi-Fi pubblico per attivita sensibili
  • Abilita autenticazione a due fattori

Per Organizzazioni

mitm-defenses.txt
Text

Difese Organizzative:

Livello Rete:
- Configurazioni switch sicure (port security)
- Rete 802.1X autenticata
- Segmentazione VLAN
- Monitoraggio/prevenzione ARP spoofing

Livello Applicazione:
- Applica HTTPS ovunque
- Implementa HSTS
- Certificate pinning per app critiche
- Disabilita fallback protocollo legacy

Endpoint:
- Gestione root certificati
- Educazione utenti su avvisi certificato
- Client VPN per accesso remoto

Controlli Tecnici

  • HSTS: Forza HTTPS, previene SSL stripping
  • Certificate Pinning: Accetta solo certificati specifici
  • DNSSEC: Firma crittografica DNS
  • Network Segmentation: Limita scope attacco

Rilevanza per la Carriera

I concetti MitM sono fondamentali per i ruoli di sicurezza di rete. I penetration tester usano queste tecniche; i difensori costruiscono protezioni contro di esse; gli analisti devono rilevare quando si verificano.

Ruoli Sicurezza di Rete (Mercato US)

RoleEntry LevelMid LevelSenior
Network Security Analyst65.000 USD90.000 USD120.000 USD
Penetration Tester80.000 USD110.000 USD145.000 USD
Security Engineer85.000 USD115.000 USD155.000 USD

Source: CyberSeek

Nel Bootcamp

Come Insegniamo Attacco Man-in-the-Middle

Nel nostro Programma di Cybersecurity, non imparerai solo la teoria su Attacco Man-in-the-Middle. Praticherai con strumenti reali in laboratori pratici, guidato da professionisti del settore che usano questi concetti quotidianamente.

Trattato in:

Modulo 10: Penetration Testing e Hacking Etico

Argomenti correlati che padroneggerai:MetasploitNmapBurp SuiteEscalation dei Privilegi
Scopri Come Lo Insegniamo

360+ ore di formazione guidata da esperti. 94% tasso di occupazione