Przegląd tego, co jest człowiekiem w środku ataku

Wszyscy od dawna używamy komputerów i podobnych urządzeń. Wraz z ciągłą i ciągłą ewolucją powstają nowe techniki, aby złagodzić presję ręcznego wykonywania określonego zadania lub przyspieszyć proces. Wszystko to jest możliwe dzięki postępom w dziedzinie komputerów i technologii. Ale jak mówi werset: „Moneta ma dwie strony”, nie wszystko jest bardzo bezpieczne i powoduje kradzież danych i prawdopodobnie niewłaściwe użycie tego samego. Man In The Middle Attack jest tego typu.

Człowiek w środku ataku

Gdy dwóch użytkowników komunikuje się ze sobą, a inny trzeci nieznany byt wchodzi w rozmowę, aby podsłuchiwać, aby uzyskać dane z rozmowy. Trzeci nieznany byt jest całkowicie nieznany odbiorcy i nadawcy wiadomości (użytkownikom). Np .: Rozmawiasz z kimś online. W komunikacji występuje trzecia nieznana istota, która jest całkowicie nieznana dla was obojga. Ta osoba trzecia może rozmawiać z nimi osobno na czacie w taki sposób, że oboje będą myśleć, że druga osoba wysyła wiadomości. Lub trzeci podmiot może przechwytywać wiadomości i dodawać do nich nowe treści. Wszystko to zostanie zrobione tak dyskretnie, że obaj użytkownicy pozostaną całkowicie niezgłoszeni.

Poniższe diagramy pokazują, jak dzieje się MITM:

Rysunek 1: Jest to zwykła trasa lub kanał, przez który powinna odbywać się komunikacja.

Rysunek 2: Komunikacja odbywa się za pośrednictwem zmienionego kanału, a Man in the Middle zaatakował systemy / użytkowników.

Krótko mówiąc, Main in the Middle Attack jest tym samym, co osoba, która podsłuchuje rozmowę i wykorzystuje informacje dla swojej korzyści.

Rodzaje człowieka w środkowym ataku

Poniżej znajdują się różne typy ludzi w środkowym ataku, które są następujące:

1. Hacki sesji

Często przeglądamy pliki cookie i sesje. Te pliki cookie i sesje przechowują informacje, które są naszymi danymi osobowymi. Może zawierać identyfikatory logowania i hasła. Tak więc atakujący MITM przechwytują te sesyjne pliki cookie, a gdy już je mają, wszystkie wrażliwe dane są dla nich dostępne, a następnie następuje kradzież danych. Zasadniczo wszystkie witryny mają formularze autouzupełniania i proszą użytkowników o wpisanie haseł i weryfikację itp. W tym miejscu pobierają dane osób.

2. E-maile włamane

Osoby atakujące MITM uzyskują dostęp do przechwytywania wiadomości między dwoma użytkownikami. Pierwszy użytkownik wysyła poufne informacje przez Internet do drugiego użytkownika. Działa to dokładnie tak, jak na rysunku 2. Atakujący wysyła wiadomość e-mail do dowolnej ze stron, która jest zamaskowana, co oznacza, że ​​żadna z nich nie odkrywa, że ​​jest fałszywa i wymaga pewnych poufnych informacji lub szczegółów konta, a następnie włamanie trwa miejsce.

3. Hacki Wi-Fi

Zasadniczo dzieje się tak, gdy użytkownicy łączą się z bezpłatnym źródłem Wi-Fi, a hakerzy mogą łatwo atakować takich użytkowników. Bezpłatne źródła Wi-Fi są bardzo istotnymi mediami połączeń, ponieważ zapewnia bardzo niski poziom bezpieczeństwa. Kolejny hack Wi-Fi polega na tym, że atakujący rozwijają bardzo podobną sieć do tego, nad czym obecnie pracują użytkownicy.

Cel i motyw człowieka w środkowym ataku

Napastnicy Man in the Middle; zazwyczaj kieruj reklamy do użytkowników, którzy nie znają kontroli sieci. Łatwe cele. Nie oznacza to jednak, że nie można zhakować złożonych systemów. Ci napastnicy zbierają te informacje, a następnie wykorzystują je jako zwykły użytkownik, aby z nich skorzystać. Jego celem jest przede wszystkim uzyskiwanie poufnych informacji o / od użytkowników, takich jak dane konta, PIN banku. Informacje te pomagają im wejść do systemu i z nich korzystać, a nawet sprzedawać informacje. Ostatnio wiele razy to widzieliśmy, że z powodu osoby atakującej dane systemowe zostały opublikowane online lub wyciekły dane wrażliwe.

Jak działa Man In The Middle?

Istnieją dwa główne kroki, za pomocą których hakerzy MITM włamują się do systemów; mianowicie:

  1. Przechwycenie

Atakujący tworzy atrapę sieci, z której użytkownicy mogą korzystać bezpłatnie. A kiedy użytkownicy wprowadzają dane, są one najpierw przenoszone do plików atakującego, a następnie w celu realokacji. Jest to pasywny i najłatwiejszy do atakowania systemów.

Atakujący mogą również użyć jednego z następujących sposobów:

  • Fałszowanie adresów IP: wszystkie urządzenia mają adresy IP. Gdy użytkownik wprowadza dane przez sieć, zostaje ono przeniesione na adres IP odbiorników. Ale pomiędzy nimi atakujący tworzą adresy IP, które są bardzo podobne do adresu IP odbiorcy. Zamiast przesyłać dane do rzeczywistego miejsca docelowego, są one przenoszone na adres IP atakującego.
  • ARP Spoofing: W tym przypadku adresy MAC atakujących są dołączane wraz z adresem IP użytkownika. Tak więc dane są przesyłane na adres IP atakującego natychmiast po ich wysłaniu.
  • DNS Spoofing: DNS oznacza system nazw domen. Atakujący, zmień rekordy pamięci podręcznej przeglądarek. Kiedy więc użytkownik wejdzie na daną stronę, zamiast przejść do poprawnego adresu URL / strony internetowej, zostaje wysłany do jakiejś fałszywej strony utworzonej przez atakującego.

2. Deszyfrowanie

  • Spoofing HTTPS: Zasadniczo wszyscy użytkownicy postrzegają „https” jako bezpieczny. Ale w tym napastniku ręcznie wprowadza certyfikat, który wygląda na bezpieczny i zaufany do użycia. Wszystkie dane są przez nią przekierowywane. Ale ponieważ wygląda podobnie do bezpiecznej witryny, przeglądarka wysyła klucz do odczytu danych, które atakujący uzyskuje dostęp do informacji.
  • SSL Beast: Attacker infekuje komputer użytkownika fałszywymi plikami cookie i CBC jest zagrożone, więc dane można łatwo odszyfrować.
  • Przejęcie SSL: jak wspomniano wcześniej, HTTPS oznacza bezpieczne. Ale tuż przed połączeniem przeglądarki z HTTPS z HTTP, jest ona kierowana do przeglądarki atakującego.
  • Stripping SSL: Attacker obniża bezpieczeństwo strony do poziomu, w którym wszystko to pomiędzy HTTPS a HTTP. Wszystkie dane są więc dostępne w nieszyfrowanym formacie tekstowym.

Co robić po Man In The Middle Attack i jak temu zapobiec?

Istnieją pewne sposoby / kroki, które można wykonać, aby zapobiec atakowi po jego zakończeniu, a mianowicie:

  1. Sprawdź poziomy bezpieczeństwa sieci, z którymi jesteś połączony.
  2. Nigdy nie łącz się z bezpłatnym źródłem Wi-Fi, chyba że pochodzi ono ze znanego źródła.
  3. Otrzymuj powiadomienia o potencjalnie fałszywych wiadomościach e-mail i nieznanych linkach, które mogą prowadzić do innych nieznanych stron internetowych.
  4. Pozostań w kontakcie ze stronami internetowymi, które są połączone z protokołami HTTPS, mają wyższy poziom bezpieczeństwa przez HTTP.
  5. Korzystaj z VPN w sieci, aby dane były bezpiecznie używane lub przesyłane. Wszystkie dane są pobierane i zapisywane za pomocą VPN są szyfrowane.
  6. Używaj oprogramowania anty-malware, które wykrywa i eliminuje malware.

Wniosek

Podczas korzystania z danych w sieci zawsze utrzymuj łączność z bezpiecznymi witrynami i unikaj klikania łączy, które mogą prowadzić do nieznanych źródeł.

Polecane artykuły

To był przewodnik po tym, co to jest człowiek w środku ataku. Tutaj omówiliśmy przegląd, typy, cel i motyw itp. Możesz również przejrzeć nasze inne sugerowane artykuły, aby dowiedzieć się więcej -

  1. Co to jest Cyber ​​Security?
  2. Co to jest bezpieczeństwo sieci?
  3. Kariera w cyberbezpieczeństwie
  4. Pytania do wywiadu dotyczącego bezpieczeństwa cybernetycznego
  5. Najlepsze porównanie 12 komputerów Mac i adresów IP