O man-in-the-middle ( Homem no meio) , em referência ao atacante que intercepta os dados, é uma forma de ataque em que os dados trocados entre duas partes (por exemplo, você e o seu banco), são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vitimas se apercebam.
Durante o ataque man-in-the-middle, a comunicação é interceptada pelo atacante e retransmitida por este de uma forma discricionária. O atacante pode decidir retransmitir entre os legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação.
Ex: Você está conversando por whats App com seu gerente de banco que você tem confiança:
( você ) Sr. Gerente, estou com problemas para acessar minha conta, como prosseguir?
(Gerente) Fulano, passa-me o numero de sua conta. (Aqui o Homem do meio interfere, altera a conversa sem que nenhum deles perceba)
(Homem do Meio) Fulano, passa-me o numero da sua conta e SUA SENHA. ( como se fosse o gerente do banco escrevendo, assim tendo acesso aos dados)
Como os participantes legítimos da comunicação não se apercebem que os dados estão a ser adulterados tomam-nos como válidos, fornecendo informações e executando instruções por ordem do atacante.
Gabarito ( C )
Obs: Quando meus comentários estiverem desatualizados ou errados, mandem-me msgns no privado, por favor, porque irei corrigi-los.
Gabarito C
O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes (por exemplo, você e o seu banco), são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vitimas se apercebam. Numa comunicação normal os dois elementos envolvidos comunicam entre si sem interferências através de um meio, aqui para o que nos interessa, uma rede local à Internet ou ambas.
Durante o ataque man-in-the-middle, a comunicação é interceptada pelo atacante e retransmitida por este de uma forma discricionária. O atacante pode decidir retransmitir entre os legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação.
Como os participantes legítimos da comunicação não se apercebem que os dados estão a ser adulterados tomam-nos como válidos, fornecendo informações e executando instruções por ordem do atacante.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !