Farë është një njeri në sulmin e mesëm


Farë është një njeri në sulmin e mesëm

Një sulm njeri-në-mes (MITM) është një lloj i përhapur i cenueshmërisë së sigurisë WiFi. Në këtë lloj sulmi, një sulmues përgjon të dhënat që kalojnë midis dy pajisjeve, por i lejon ata të besojnë se ata ende janë duke komunikuar drejtpërdrejt (dhe me siguri) me njëri-tjetrin. Të dy palët mendojnë se po komunikojnë mirë me një server të largët, por në të vërtetë, i gjithë ky trafik po kalon përmes një ‘njeriu në mes’.


Për shkak se të gjitha të dhënat që shkëmbejnë të dy palët mund të kapen nga hakeri, ai potencialisht gjithashtu mund të lexohet, apo edhe të ndryshohet, prej tyre. Duke përdorur këtë lloj sulmi, një sulmues mund të fitojë, pra, informacione të ndjeshme, apo edhe të manipulojë komunikimin midis pajisjeve tuaja dhe shërbimeve online që përdorni.

VPN-man-in-the-mesme-sulm

Shko te…

Si funksionon sulmi MITM

Ekzistojnë zakonisht dy faza për një njeri në mes: përgjimi dhe deshifrimi. Dobësia juaj në secilin hap do të varet nga masat e sigurisë që keni në vend.

ndërprerje

Hapi i parë në vendosjen e një burri në sulmin e mesëm është përgjimi i të dhënave që kalojnë ndërmjet një viktimë dhe rrjetit të tyre. Mënyra më e lehtë dhe deri tani mënyra më e zakonshme për ta bërë këtë është të krijoni një pikë të pasigurt Wi-Fi dhe ta emëroni atë sipas vendndodhjes së saj. Përdoruesit e dyshimtë më pas do të lidhen me rrjetin, duke menduar se është e ligjshme, dhe sulmuesi fiton qasje në të gjitha të dhënat që kalojnë nëpër ruter.

Ekzistojnë gjithashtu shumë metoda më të sofistikuara për përgjimin e trafikut të rrjetit, siç janë IP, ARP, ose prishja e DNS. Shikoni më poshtë për detaje mbi këto lloje të sulmit.

decryption

Pasi një sulmues të ketë përgjuar trafikun e rrjetit, faza tjetër është të deshifroni trafikun e dyanshëm SSL. Kjo është bërë duke përdorur një larmi metodash.

Duke përdorur spoofing HTTPS, një sulmues mund të dërgojë një certifikatë të rreme të sigurisë në pajisjen e një viktimë. Kjo bën që të duket se çdo faqe ku vizitat e viktimave janë të sigurta, ndërsa, në realitet, sulmuesi po grumbullon çdo informacion të futur në to.

SSL BEAST është një metodë e deshifrimit që bën përdorimin e Javascript me qëllim të keq për të përgjuar cookie-t e koduara të dërguara nga një aplikacion në internet. Një teknikë e lidhur është përdorimi i rrëmbimit SSL, ku një sulmues dërgon çelësa të vërtetimit të falsifikuar si për përdoruesit ashtu edhe për aplikacionin në internet. Kjo vendos një lidhje që duket të jetë e sigurt për të dy palët, por kontrollohet nga njeriu në mes

Një qasje më e drejtpërdrejtë është përdorimi i zhveshjes SSL. Një sulmues do të minimizojë lidhjen e një viktimë nga HTTPS në HTTP, dhe do të dërgojë një version të pakriptuar të çdo faqe që ata vizitojnë duke mbajtur vetë një lidhje të sigurt. Si rezultat, e tërë seanca e një përdoruesi është e dukshme për sulmuesin.

Whatfarë sulmi MITM mund të çojë drejt?

Pasojat e një sulmi MITM mund të jenë të rënda. Një sulm i suksesshëm mund t’i japë një sulmuesi qasje në gjithçka që bëni në internet, përfshirë të gjithë fjalëkalimet tuaja, çdo gjë që keni në ruajtjen e cloud, dhe madje edhe detajet tuaja bankare.

Objektivat e një sulmi MITM përgjithësisht janë të përqendruara në dy gjëra:

  • Vjedhjet e të dhënave dhe identitetit – sepse një sulm MITM i jep një hakerimi qasje në të gjitha detajet e hyrjes tuaj, një sulm i suksesshëm mund të përdoret për të vjedhur identitetin tuaj. Një sulmues mund të komprometojë përfundimisht të gjitha llogaritë tuaja, dhe të përdorë identitetin tuaj për të bërë blerje, ose thjesht të shesë detajet tuaja personale në uebin e errët. Edhe më keq, secila prej llogarive tuaja ka të ngjarë të mbajë informacion personal ose të ndjeshëm që mund të vidhen.

  • Transfertat e Fondit të Paligjshëm – Hakerët në përgjithësi janë të interesuar për një gjë: paratë. Pas kryerjes së një sulmi MITM, është relativisht e thjeshtë për një haker të vjedh fonde. Kjo mund të ndodhë në mënyra të ndryshme. Nëse detajet tuaja të bankingut janë komprometuar, është një çështje e thjeshtë e transferimit të parave nga llogaria juaj.

    Një teknikë më e sofistikuar është të përdorësh një sulm MITM për të marrë detaje bankare të korporatave. Nëse, për shembull, një koleg kërkon që t’u dërgoni atyre detajet e një llogarie të kompanisë, dhe ju jeni viktima aktive e një sulmi MITM, një haker mund të ndryshojë detajet që ju dërgoni për ato të llogarive të tyre, dhe kolegët tuaj atëherë transferoni para tek hakeri.

Variantet e Sulmit MITM

Një sulmues mund të përdorë një numër dobësish për të përgjuar dhe lexuar të dhëna si pjesë e një njeriu në mes. Për shkak të kësaj, njeriu në sulmet e mesme mund të klasifikohet në bazë të të cilit një pjesë e softverit është komprometuar.

  • Në një burrë në sulmin e shfletuesit, për shembull, një sulmues do të bëjë kompromis me një shfletues në internet dhe të përdorë këtë vrimë sigurie për të dëgjuar komunikimet. Në këtë lloj sulmi, malware me qëllim të keq përdoret për të infektuar shfletuesin e një përdoruesi, i cili më pas do t’i kalojë informacionin një sulmuesi.

    Ky lloj sulmi zakonisht përdoret për të kryer mashtrime financiare duke manipuluar sistemet bankare në internet. Duke përgjuar detajet e hyrjes së një përdoruesi, një sulmues mund të fitojë hyrjen në llogarinë e një viktimë dhe të transferojë shpejt para prej tij.

  • Një variant tjetër i Njeriut në Mes është një njeri në sulmin telefonik. Duke pasur parasysh rritjen e madhe të përdorimit të telefonave inteligjentë, dhe veçanërisht popullaritetin e tyre për të hyrë në shërbime bankare në internet, ishte vetëm çështje kohe para se sulmuesit të fillonin t’i shënjestrojnë ata me malware..

    Ashtu si format e tjera të sulmit MITM, në këtë lloj sulmi malware është i ngarkuar në një smartphone, dhe kjo mund të mposhtë të gjitha, por masat më të përparuara të sigurisë. Kjo do të thotë që një sulmues mund të hyjë në të gjitha informacionet e kaluara nga smartphone në rrjet, përfshirë detajet personale dhe financiare.

  • Një formë tjetër relativisht e re e sulmit MITM është njeriu në sulmin në diskut. Kjo e shfrytëzon faktin që disa aplikacione Android janë pak të lëputur kur bëhet fjalë për mënyrën se si ata punojnë me External Storage.

    Duke ngarkuar kodin me qëllim të keq në Magazinimin e Jashtëm të një telefoni, një sulmues mund të mbyllë aplikacione të ligjshme, ose madje të bëjë një crash Android, dhe kjo hap një derë për injeksionin e kodit të mëtejshëm që do të funksionojë me privilegje të pasigurta.

Llojet e njeriut në sulmin e mesëm

Njeriu tipik në mes gjithashtu përdor shumë teknika për të përgjuar të dhënat dhe për të deshifruar ato. Metodat më të zakonshme janë:

DNS Spoofing

DNS Spoofing është një metodë që përfiton nga dobësitë në sistemin e Domain Name Server (DNS) sistemit. Kjo është mënyra se si shfletuesi juaj gjen faqet e internetit që ju kërkoni, dhe e bën këtë duke kërkuar adresën e tyre IP në një listë që ulet në ruterin tuaj Wi-Fi. Duke ndryshuar këtë listë, një sulmues mund t’ju drejtojë përsëri në një faqe në internet që duket e ligjshme, por kontrollohet prej tyre. Informationdo informacion që futni në faqen e internetit të mashtrimit do të mblidhet për përdorim në të ardhmen.

Spoofing i ARP-së

Thurja e ARP-së ​​është një teknikë e ngjashme. Duke përdorur këtë metodë, një sulmues do të maskojë veten si një aplikacion duke ndryshuar titujt e paketave që vijnë me një adresë IP. Kjo do të thotë që kur një përdorues përpiqet të hyjë në një aplikacion në internet, ata do të drejtohen përsëri tek një version i rremë i tij që kontrollohet nga sulmuesi.

Wi-Fi Pineapple

Ndoshta mënyra më e thjeshtë për të zbatuar një njeri-në-mes është përdorimi i pikave të hyrjes në Rogue. Këto janë ruterë (të quajtur pikat e hyrjes në industri) që duken sikur ofrojnë rrjete legjitime, por janë "falso," rrjete të pasigurta të kontrolluara nga një sulmues, i cili më pas mund t’i dëgjojë ata. Vitet e fundit, një mënyrë popullore për të vendosur këto rrjete ka qenë përdorimi i një ananasi Wi-Fi: kjo është një pajisje e vogël që funksionon si një ruter standard Wi-Fi, por ka një gamë shumë më të gjerë.

Sulmi Binjak i keq

një Sulmi Evil Twin shihet gjithashtu mjaft shpesh. Në këtë formë të sulmit, është vendosur një server mashtrues, dhe përdoruesit janë të ftuar të futen tek ai duke përdorur detaje që më pas mund të vidhen nga pronari i serverit. Ky lloj sulmi është në thelb versioni Wi-Fi i një scam standardi phishing, një teknikë për përgjimin e komunikimeve kompjuterike. Emri i këtij lloj sulmi vjen nga fakti se përdoruesi beson që serveri të cilit i qasen është i ligjshëm, kur në fakt ata janë duke u lidhur me tw binjakun e tij të keq ’..

Njeriu në Parandalimin e Sulmit të Mesëm

Si mund të shmangni bërjen viktimë e një njeriu në mes? Megjithëse ky lloj sulmi është mjaft i zakonshëm, ka disa hapa të thjeshtë që mund të ndërmerrni për të zvogëluar ndjeshmërinë tuaj.

Përdorni Encryption fortë

Skema e kriptimit që përdorni pjesën themelore të konfigurimit tuaj të sigurisë Wi-Fi dhe siguron një nivel të mirë mbrojtjeje kundër sulmeve MITM. Ndërsa teknologjia wireless ka përparuar ndër vite, protokollet gjithnjë e më të forta të kriptimit janë lëshuar, por jo të gjithë ruterat Wi-Fi (të quajtur pikat e hyrjes në tregti) janë modernizuar për t’i përdorur ato.

Ju duhet të përdorni një protokoll të fortë encryption në çdo rrjet që ju jeni përgjegjës: preferohet WPA2 së bashku me AES, i cili siguron nivelet më të larta të mbrojtjes. Kriptimi i fortë e bën shumë më të vështirë për një sulmues që të fitojë qasje në rrjet vetëm duke qenë aty pranë, dhe gjithashtu kufizon efikasitetin e sulmeve me forcë brutale.

Përdorni një VPN

Përveç kriptimit të lidhjes që keni me routerin tuaj Wi-Fi, duhet të kriptoni gjithashtu gjithçka që bëni në internet. Përdorimi i një Rrjeti Virtual Privat (VPN) është një mënyrë e lehtë dhe efektive për ta bërë këtë. Një klient VPN do të ulet në shfletuesin tuaj ose OS tuaj dhe përdor encryption me bazë çelësin për të krijuar një nën-rrjetë për komunikim të sigurt. Kjo do të thotë që, edhe nëse një sulmues fiton qasjen në këto të dhëna, ata nuk do të jenë në gjendje t’i lexojnë ose ndryshojnë ato, dhe kështu ata nuk do të jenë në gjendje të fillojnë një sulm MITM.

Ka shumë VPN të ndryshme për të zgjedhur, por gjithmonë duhet të kërkoni për VPN që siguron sigurinë më të mirë dhe kriptimin më të fortë. Zgjedhja e ndonjë gjëje më pak, në fund të fundit, është si të dëshirosh të hapësh veten para sulmeve MITM.

Forconi HTTPS

HTTPS është një sistem për të komunikuar në mënyrë të sigurt mbi HTTP duke përdorur një shkëmbim të çelësave privat-publik. Kjo teknologji ka rreth e rrotull për vite me radhë, dhe kështu që çdo sit duhet ta përdorë atë, por nuk është kështu. Disa kompani madje ofrojnë dy versione të faqes së tyre kryesore, një e siguruar me HTTPS dhe një e mbetur e hapur me HTTP, duke lejuar përdoruesit të hapen vetë për të sulmuar rastësisht.

Fatmirësisht, ekziston një mënyrë rreth këtij problemi. Ju lehtë mund të instaloni një shtojcë për shfletuesin tuaj që do ta detyrojë atë të përdorë HTTPS në çdo sit që vizitoni, dhe t’ju japë shumë paralajmërim nëse kjo nuk është në dispozicion. Në këtë mënyrë, edhe nëse një sulmues fiton qasjen në rrjetin tuaj, ata nuk do të jenë në gjendje të deshifrojnë të dhënat që ju shkëmbeni me të, dhe kështu nuk do të jenë në gjendje të fillojnë një sulm MITM.

Autentifikimi i bazuar në palë të çelësit publik

Në një nivel më teknik, është gjithashtu e mundur të përdorni një sistem autentikimi të bazuar në çifte të çelësit publik si RSA për të vërtetuar makinat, serverët dhe aplikacionet me të cilat jeni lidhur. Meqenëse pjesa më e madhe e sulmeve MITM zbatohen duke prishur diçka, pavarësisht nëse kjo është një ridrejtim në një uebfaqe të rreme ose falsifikim i një aplikacioni në internet, duke kërkuar që të gjitha nivelet e një pirg për të vërtetuar duke përdorur çelësat publik mund të sigurojnë që njësitë e vetme të lidhura me rrjetin tënd janë ato qe deshironi.

përfundim

Njerëzit-në-mesataret janë disa nga format më të zakonshme të sulmeve në internet dhe mund të sjellin pasoja të rëndësishme. Duke zbatuar këtë lloj sulmi, një sulmues mund të vjedh informacion të ndjeshëm, përfshirë detaje të vërtetimit, të cilat mund të komprometojnë shpejt të gjitha sistemet. Edhe më keq, sulmet e tilla janë zakonisht të vazhdueshme, duke lejuar një sulmues të mbledhë të dhëna për një periudhë të gjatë dhe shpesh nuk zbulohen deri sa të kenë ndodhur.

Kufizimi i cenueshmërisë suaj ndaj sulmeve MITM mund të bëhet në disa mënyra. Së pari, është e rëndësishme të kuptohet se shumica e vektorëve të sulmit për sulmet MITM mbështeten në një formë të spoofing, qoftë kjo një makinë e sulmuesit që pretendon të jetë një server ose një faqe interneti e rreme që pretendon se është gjëja e vërtetë. Në nivelin më themelor, atëherë, për të shmangur sulmet MITM kërkon një nivel të lartë vigjilence. Me pak fjalë, nëse një rrjet Wi-Fi ose uebsajti duket i dyshimtë, besoni instinkteve tuaja dhe mos ndajni asnjë informacion!

Një mënyrë tjetër efektive për të kufizuar rrezikun tuaj nga sulmet MITM është duke koduar gjithçka që bëni në internet. Kjo do të thotë të përdorni protokollet më të fuqishëm të sigurisë në routerin tuaj Wi-Fi të shtëpisë dhe gjithashtu duhet të përfshini përdorimin e një VPN me nivelin më të lartë të enkriptimit. Kriptimi i gjithçkaje do të thotë që, edhe nëse një sulmues mund të përgjojë komunikimet tuaja, ata nuk do të jenë në gjendje t’i lexojnë ose ndryshojnë ato, dhe kështu nuk do të jenë në gjendje të fillojnë një sulm MITM.

Këtu janë disa udhëzues të tjerë për kërcënimet WiFi:

Shikoni udhëzuesit tanë të tjerë për të siguruar që ju mund të dalloni llojet e tjera të sulmit.

  • Sulmi Binjak i keq
  • Sulm nuhatje pakete
  • Parandalimi i rrëmbimit të sesionit
  • DNS Spoofing
  • Udhëzues WiFi Pineapple
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map