Wat is ‘n man in die middelaanval


Wat is ‘n man in die middelaanval

‘N Man-in-die-middel-aanval (MITM) is ‘n wydverspreide soort WiFi-beveiligingslek. In hierdie soort aanval onderskep ‘n aanvaller data wat tussen twee toestelle oorgedra word, maar laat hulle glo dat hulle steeds direk (en veilig) met mekaar kommunikeer. Albei partye dink dat hulle veilig met ‘n afstandbediener kommunikeer, maar in werklikheid gaan al hierdie verkeer deur ‘n ‘man in die middel’.


Omdat al die data wat die twee partye uitruil, deur die hacker onderskep kan word, kan dit potensieel ook deur hulle gelees word, of selfs verander word. Met behulp van hierdie soort aanval kan ‘n aanvaller dus toegang kry tot sensitiewe inligting, of selfs die kommunikasie tussen u toestelle en die aanlyn-dienste wat u gebruik, manipuleer.

VPN-man-in-die-middel-aanval

Spring na…

Hoe werk MITM Attack?

Daar is tipies twee stadia vir ‘n man in die middel: onderskepping en dekripsie. U kwesbaarheid by elke stap sal afhang van die veiligheidsmaatreëls wat u tref.

onderskepping

Die eerste stap om ‘n man in die middelaanval op te stel, is om data wat tussen ‘n slagoffer en hul netwerk oorgedra is, te onderskep. Die maklikste en verreweg die mees algemene manier om dit te doen, is om ‘n onveilige Wi-Fi-hotspot op te stel en dit volgens die ligging te noem. Gebruikers wat niks vermoed nie, sal dan aan die netwerk koppel deur te dink dat dit wettig is, en die aanvaller kry toegang tot al die data wat deur die router beweeg.

Daar is ook baie meer gevorderde metodes om netwerkverkeer te onderskep, soos IP-, ARP- of DNS-spoofing. Kyk hieronder vir besonderhede oor hierdie soort aanvalle.

dekripsie

Sodra ‘n aanvaller netwerkverkeer onderskep het, is die volgende fase om die tweerigting SSL-verkeer te dekripteer. Dit word gedoen op verskillende maniere.

Deur gebruik te maak van HTTPS-spoofing, kan ‘n aanvaller ‘n vals sekuriteitsertifikaat na die toestel van ‘n slagoffer stuur. Dit wil dus voorkom asof enige webwerwe wat die slagoffer besoek veilig is, terwyl die aanvaller in werklikheid enige inligting versamel wat daarin opgeneem is.

SSL BEAST is ‘n metode om te ontsyfer wat kwaadwillige javascript gebruik om geïnkripteer koekies wat deur ‘n webtoepassing gestuur word, te onderskep. ‘N Verwante tegniek is om SSL-kaping te gebruik, waar ‘n aanvaller vervalste verifikasiesleutels aan beide die gebruiker en die webtoepassing stuur. Dit skep ‘n verbinding wat veilig lyk vir beide partye, maar wat deur die man in die middel beheer word

‘N Meer direkte benadering is om SSL-stroping te gebruik. ‘N Aanvaller sal ‘n slagoffer se verbinding van HTTPS na HTTP afgradeer en ‘n ongeënkripteerde weergawe stuur van enige webwerf wat hulle besoek, terwyl hulle self ‘n veilige verbinding behou. Gevolglik is die hele sessie van die gebruiker vir die aanvaller sigbaar.

Waarna ‘n MITM-aanval kan lei?

Die gevolge van ‘n MITM-aanval kan ernstig wees. ‘N Suksesvolle aanval kan ‘n aanvaller toegang gee tot alles wat u aanlyn doen, insluitend al u wagwoorde, alles wat u in wolkberging het, en selfs u bankbesonderhede.

Die doelstellings van ‘n MITM-aanval is oor die algemeen op twee dinge gefokus:

  • Diefstal van data en identiteit – omdat ‘n MITM-aanval ‘n hacker toegang gee tot al u aanmeldbesonderhede, kan ‘n suksesvolle aanval gebruik word om u identiteit te steel. ‘N Aanvaller kan uiteindelik al u rekeninge in die gedrang bring en u identiteit gebruik om aankope te doen, of u persoonlike besonderhede op die Dark Web verkoop. Nog erger, elkeen van u rekeninge bevat waarskynlik persoonlike of sensitiewe inligting wat gesteel kan word.

  • Oordragte van onwettige fondse – Hackers stel oor die algemeen belang in een ding: geld. Nadat ‘n MITM-aanval uitgevoer is, is dit relatief eenvoudig vir ‘n hacker om geld te steel. Dit kan op verskillende maniere gebeur. As u aanlynbankbesonderhede in die gedrang kom, is dit ‘n eenvoudige saak om geld uit u rekening oor te dra.

    ‘N Meer gevorderde tegniek is om ‘n MITM-aanval te gebruik om inligting oor die bankwese te kry. As ‘n kollega u byvoorbeeld vra om die besonderhede van ‘n bedryfsrekening aan hulle te stuur, en u die aktiewe slagoffer van ‘n MITM-aanval is, kan ‘n hacker die inligting wat u stuur vir die eie rekeninge verander, en u kollegas dra geld aan die hacker oor.

MITM Aanval Variante

‘N Aanvaller kan ‘n aantal kwesbaarhede gebruik om data te onderskep en te lees as deel van ‘n man in die middel. As gevolg hiervan kan die mens in die middelaanvalle geklassifiseer word volgens watter sagteware kompromitteer is.

  • By ‘n man in die blaaieraanval, byvoorbeeld, sal ‘n aanvaller ‘n webblaaier in die gedrang bring en hierdie veiligheidsgat gebruik om na kommunikasie te luister. In hierdie soort aanval word kwaadwillige wanware gebruik om die blaaier van die gebruiker te besmet, wat dan inligting aan ‘n aanvaller sal deurgee.

    Hierdie soort aanval word gewoonlik gebruik om finansiële bedrog te pleeg deur aanlynbankstelsels te manipuleer. Deur die aanmeldbesonderhede van die gebruiker te onderskep, kan ‘n aanvaller toegang tot die slagoffer se rekening verkry en vinnig geld daaruit oordra.

  • ‘N Ander variant van die man in die middel is ‘n man in die telefoonaanval. Gegewe die enorme toename in die gebruik van slimfone, en veral die gewildheid daarvan om toegang tot aanlynbankdienste te verkry, was dit net ‘n kwessie van tyd voordat aanvallers hulle met malware begin teiken..

    Soos ander vorme van MITM-aanval, word malware in hierdie tipe aanval op ‘n slimfoon gelaai, en dit kan alles behalwe die mees gevorderde veiligheidsmaatreëls verslaan. Dit beteken dat ‘n aanvaller toegang het tot al die inligting wat van die slimfoon na die netwerk oorgedra word, insluitend persoonlike en finansiële besonderhede.

  • ‘N Ander relatiewe nuwe vorm van MITM-aanval is die man in die skyfaanval. Dit maak gebruik van die feit dat sommige Android-toepassings ‘n bietjie slordig is as dit kom by die manier waarop hulle met eksterne berging werk.

    Deur kwaadwillige kode in die eksterne berging van ‘n telefoon te laai, kan ‘n aanvaller wettige apps afskakel, of selfs Android laat ineenstort, en dit maak ‘n deur oop vir die invoeg van verdere kode wat met onveilige voorregte gebruik word..

Tipes mense in die middel aanval

Die tipiese man-in-die-middel gebruik ook baie tegnieke om data te onderskep en te ontsyfer. Die algemeenste metodes is:

DNS Spoofing

DNS Spoofing is ‘n metode wat voordeel trek uit die swakhede in die DNS-stelsel (Domain Name Server). Dit is die manier waarop u blaaier die webwerwe wat u versoek, vind, en dit doen deur hul IP-adres op te soek in ‘n lys wat op u Wi-Fi-router sit. Deur hierdie lys te verander, kan ‘n aanvaller u weer verwys na ‘n webwerf wat wettig lyk, maar deur hulle beheer word. Enige inligting wat u op die spoofwebwerf inskryf, word dan versamel vir toekomstige gebruik.

ARP Spoofing

ARP-spoofing is ‘n soortgelyke tegniek. Met behulp van hierdie metode, sal ‘n aanvaller hulself as ‘n toepassing vermom deur die pakkie-opskrifte wat met ‘n IP-adres kom, te verander. Dit beteken dat wanneer ‘n gebruiker toegang tot ‘n webtoepassing verkry, hulle weer na ‘n valse weergawe daarvan gestuur word wat deur die aanvaller beheer word.

Wi-Fi pynappel

Miskien is die eenvoudigste manier om ‘n man-in-die-middel te implementeer, gebruik te maak van Rogue Access Points. Dit is routers (wat in die bedryf toegangspunte genoem word) wat lyk asof dit wettige netwerke bied, maar wel "vals," onversekerde netwerke wat deur ‘n aanvaller beheer word, wat daarna kan luister. Die afgelope paar jaar was dit ‘n gewilde manier om hierdie netwerke op te stel om ‘n Wi-Fi-pynappel te gebruik: dit is ‘n klein toestel wat funksioneer as ‘n standaard Wi-Fi-router, maar het ‘n baie breër reeks.

Evil Twin Attack

‘n Evil Twin aanval word ook gereeld gesien. In hierdie vorm van aanval word ‘n bedrieglike bediener opgestel, en gebruikers word uitgenooi om daarby aan te meld met inligting wat dan deur die eienaar van die bediener gesteel kan word. Hierdie soort aanval is in wese die Wi-Fi-weergawe van ‘n standaard phishing-bedrogspul, ‘n tegniek om rekenaarkommunikasie te onderskep. Die naam van hierdie soort aanval kom van die feit dat die gebruiker van mening is dat die bediener waartoe hulle toegang wettig is, in werklikheid verbind word met die ‘bose tweeling’.

Mens in die middel aanval voorkoming

Hoe kan u vermy om die slagoffer van ‘n man-in-die-middel te word? Alhoewel hierdie soort aanval baie gereeld voorkom, is daar ‘n paar eenvoudige stappe wat u kan neem om u kwesbaarheid te verminder.

Gebruik sterk kodering

Die koderingskema wat u gebruik, is ‘n fundamentele deel van u Wi-Fi-sekuriteitsopstelling en bied ‘n goeie vlak van beskerming teen MITM-aanvalle. Aangesien draadlose tegnologie oor die jare heen gevorder het, is al hoe sterker koderingsprotokolle vrygestel, maar nie alle Wi-Fi-routers (genoem toegangspunte in die handel) is opgegradeer om dit te gebruik nie.

U moet ‘n robuuste koderingsprotokol gebruik op alle netwerke waarvoor u verantwoordelik is: verkieslik WPA2 langs AES, wat die hoogste beskermingsvlakke bied. Sterk kodering maak dit vir ‘n aanvaller baie moeiliker om toegang tot die netwerk te kry deur net in die omgewing te wees, en beperk ook die effektiwiteit van brute-krag-aanvalle.

Gebruik ‘n VPN

Benewens die kodering van die verbinding wat u met u Wi-Fi-router het, moet u ook alles wat u aanlyn enkripteer, enkripteer. Die gebruik van ‘n virtuele privaat netwerk (VPN) is ‘n maklike en effektiewe manier om dit te doen. ‘N Skynprivaatnetwerkskliënt sal op u blaaier of u bedryfstelsel sit en gebruik sleutelgebaseerde kodering om ‘n subnet vir veilige kommunikasie te skep. Dit beteken dat, selfs as ‘n aanvaller toegang tot hierdie data kry, hulle dit nie kan lees of verander nie, en dat hulle dus nie ‘n MITM-aanval kan begin nie.

Daar is baie verskillende VPN’s om van te kies, maar u moet altyd gaan na die VPN wat die beste sekuriteit en die mees robuuste kodering bied. Om iets minder te kies, is immers soos om jouself oop te stel vir MITM-aanvalle.

Dwing HTTPS

HTTPS is ‘n stelsel om veilig via HTTP te kommunikeer deur gebruik te maak van ‘n privaat-openbare sleutelruil. Hierdie tegnologie bestaan ​​al jare en daarom moet elke webwerf dit gebruik, maar dit is nie die geval nie. Sommige ondernemings bied selfs twee weergawes van hul hoofwebwerf aan, een met HTTPS beveilig en een met HTTP oopgelaat, waardeur gebruikers hulself kan oopmaak om per ongeluk aan te val.

Gelukkig is daar ‘n manier om hierdie probleem op te los. U kan maklik ‘n inprop vir u blaaier installeer wat sal dwing om HTTPS te gebruik op enige webwerwe wat u besoek, en u baie waarskuwing gee as dit nie beskikbaar is nie. Op hierdie manier, selfs as ‘n aanvaller toegang tot u netwerk verkry, kan hulle nie die data wat u daarmee uitruil, ontsyfer nie, en sal hulle dus nie ‘n MITM-aanval kan loods nie.

Paartjie-gebaseerde verifikasie van openbare sleutel

Op ‘n meer tegniese vlak is dit ook moontlik om ‘n openbare sleutelpaargebaseerde verifikasiestelsel soos RSA te gebruik om die masjiene, bedieners en toepassings waaraan u gekoppel is, te verifieer. Aangesien die meerderheid van MITM-aanvalle geïmplementeer word deur iets te bedrieg, of dit nou ‘n herleiding is na ‘n vals webwerf of die verpersoonliking van ‘n webtoepassing, kan die vereiste dat alle vlakke van ‘n stapel verifieer word deur openbare sleutels te gebruik, verseker dat die enigste entiteite wat aan u netwerk gekoppel is, dié is wat jy wil hê.

Afsluiting

‘N Mens-in-die-middel is ‘n paar van die algemeenste vorme van kuberaanvalle en dit kan beduidende gevolge hê. Deur hierdie tipe aanval te implementeer, kan ‘n aanvaller sensitiewe inligting, insluitend verifikasie-besonderhede, steel wat die hele stelsel vinnig kan in die gedrang bring. Nog erger, sulke aanvalle is gewoonlik aanhoudend, waardeur ‘n aanvaller data oor ‘n lang tydperk kan versamel, en dit word dikwels nie opgespoor nie lank nadat dit gebeur het.

Op sommige maniere kan u u kwesbaarheid vir MITM-aanvalle beperk. Eerstens is dit belangrik om te besef dat die meerderheid aanvalvektore vir MITM-aanvalle op een of ander vorm van bedrog vertrou, of dit nou ‘n aanvaller se masjien is wat voorgee dat dit ‘n bediener of ‘n vals webwerf is wat beweer dat dit die regte ding is. Op die mees basiese vlak, dan is die vermyding van MITM-aanvalle ‘n hoë waaksaamheidsvlak. Kortom, as ‘n Wi-Fi-netwerk of webwerf verdag lyk, vertrou u instink en deel geen inligting nie!

Nog ‘n effektiewe manier om u risiko tot MITM-aanvalle te beperk, is deur alles wat u aanlyn versleutelt te enkripteer. Dit beteken dat u die mees robuuste beveiligingsprotokolle op u Wi-Fi-router moet gebruik, en dit moet ook die gebruik van ‘n VPN met die hoogste koderingsvlak insluit. Alles kodering beteken dat, selfs as ‘n aanvaller u kommunikasie kan onderskep, hulle dit nie kan lees of verander nie, en dus nie ‘n MITM-aanval kan loods nie.

Hier is ‘n paar gidse oor WiFi-bedreigings:

Kyk na ons ander gidse om te verseker dat u ander soorte aanvalle kan raaksien.

  • Evil Twin Attack
  • Pakket snuif aanval
  • Voorkoming van kapingsessie
  • DNS Spoofing
  • WiFi pynappelgids
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map