Što je muškarac u srednjem napadu

Napad čovjeka u sredini (MITM) raširena je vrsta sigurnosne ranjivosti WiFi. U ovoj vrsti napada napadač presreće podatke koji prolaze između dva uređaja, ali im dopušta da vjeruju da još uvijek međusobno izravno (i sigurno) komuniciraju. Obje strane misle da sigurno komuniciraju s udaljenim poslužiteljem, ali u stvari, sav taj promet prolazi kroz “čovjeka u sredini”.

Budući da hakeri mogu presresti sve podatke koje dvije strane razmjenjuju, a one ih potencijalno mogu pročitati ili čak izmijeniti. Korištenjem ove vrste napada napadač može, dakle, dobiti pristup osjetljivim informacijama ili čak manipulirati komunikacijom između vaših uređaja i internetskih usluga koje koristite.

VPN-čovjek-in-the-middle-napada

Skoči na…

Kako djeluje MITM Attack

Čovjeku u sredini obično postoje dvije faze: presretanje i dešifriranje. Vaša ranjivost na svakom koraku ovisit će o sigurnosnim mjerama.

Presretanje

Prvi korak u postavljanju muškarca u srednji napad je presretanje podataka koji prolaze između žrtve i njihove mreže. Najlakši i daleko najčešći način za to je postaviti nezaštićeni Wi-Fi žarišnu točku i imenovati ga prema svojoj lokaciji. Tada će se sumnjivi korisnici povezati s mrežom, misleći da je to legitimno, a napadač dobija pristup svim podacima koji prolaze kroz usmjerivač..

Postoje i mnogo složenije metode presretanja mrežnog prometa, poput IP, ARP ili DNS spoofinga. Pogledajte dolje za detalje o tim vrstama napada.

Dešifriranje

Nakon što napadač presreće mrežni promet, sljedeća faza je dešifriranje dvosmjernog SSL prometa. To se provodi pomoću različitih metoda.

Koristeći HTTPS podmetanje, napadač može poslati lažni sigurnosni certifikat na uređaj žrtve. To čini se da su sva mjesta koja žrtva posjećuje sigurna, dok, u stvarnosti, napadač prikuplja sve podatke koje unese u njih.

SSL BEAST je metoda dešifriranja koja koristi zlonamjerni JavaScript da bi presrela šifrirane kolačiće koje je poslala web aplikacija. Srodna tehnika je korištenje SSL otmice, gdje napadač šalje krivotvorene ključeve za autentifikaciju i korisniku i web aplikaciji. Ovo uspostavlja vezu koja se čini sigurnom za obje strane, ali je kontrolira čovjek u sredini

Izravniji pristup je korištenje SSL skidanja. Napadač će smanjiti vezu žrtve s HTTPS-a na HTTP i poslati nešifriranu verziju bilo kojeg web mjesta koje posjete, a pritom održavati sigurnu vezu. Kao rezultat toga, napadaču je vidljiva čitava sesija korisnika.

Do čega može doći do napada MITM-a?

Posljedice MITM napada mogu biti teške. Uspješan napad može dati napadaču pristup svemu što radi na mreži, uključujući sve svoje lozinke, sve što imate u oblaku za pohranu, pa čak i vaše bankovne podatke.

Ciljevi MITM napada uglavnom su usmjereni na dvije stvari:

  • Krađa podataka i identiteta – budući da MITM napad pruža hakeru pristup svim vašim podacima za prijavu, uspješan napad može se koristiti za krađu vašeg identiteta. Napadač može eventualno ugroziti sve vaše račune i upotrijebiti svoj identitet za kupovinu ili jednostavno prodati svoje osobne podatke na Mračnom webu. Još gore, svaki vaš račun vjerojatno sadrži osobne ili osjetljive podatke koje je moguće ukrasti.

  • Nelegalni transferi fondova – Hakeri uglavnom zanimaju jedno: novac. Nakon što je izveo MITM napad, haker je relativno jednostavan za krađu sredstava. To se može dogoditi na različite načine. Ako su vaši detalji internetskog bankarstva ugroženi, to je jednostavna stvar prijenosa novca s vašeg računa.

    Sofisticiranija tehnika je korištenje MITM napada radi dobivanja podataka o korporacijskom bankarstvu. Ako vas, primjerice, kolega zatraži da im pošaljete detalje računa tvrtke, a vi ste aktivna žrtva napada MITM-om, haker može prebaciti detalje koje pošaljete onima svojih vlastitih računa, a vaše će kolege tada prebaci novac hakeru.

Varijante napada MITM

Napadač može iskoristiti brojne ranjivosti za presretanje i čitanje podataka kao dio čovjeka u sredini. Zbog toga se čovjek u napadima u sredini može razvrstati prema kojem dijelu softvera.

  • Na primjer, u napadu preglednika napadač će ugroziti web-preglednik i upotrijebiti tu sigurnosnu rupu za slušanje komunikacija. Kod ove vrste napada zlonamjerni softver se koristi za zarazu korisnikovog preglednika, koji će potom proslijediti informacije napadaču.

    Ova vrsta napada obično se koristi za počinjenje financijske prevare manipuliranjem mrežnih bankarskih sustava. Prekidajući podatke o prijavi korisnika, napadač može dobiti pristup računu žrtve i brzo prenijeti novac s nje.

  • Druga varijanta Čovjeka u sredini je čovjek u telefonskom napadu. S obzirom na ogroman porast upotrebe pametnih telefona, posebno njihovu popularnost za pristup uslugama internetskog bankarstva, bilo je samo pitanje vremena prije nego što su ih napadači počeli ciljati sa zlonamjernim softverom.

    Kao i drugi oblici napada MITM, i ova vrsta napada zlonamjerni softver se učitava na pametni telefon, i to može pobijediti sve osim najnaprednijih sigurnosnih mjera. To znači da napadač može pristupiti svim podacima koji su sa pametnog telefona proslijeđeni na mrežu, uključujući osobne i financijske podatke.

  • Još jedan relativno novi oblik napada MITM je čovjek u napadu diska. Ovo koristi činjenicu da su neke Androidove aplikacije pomalo neispravne kada je u pitanju način rada s External Storage.

    Umetanjem zloćudnog koda u vanjsku pohranu telefona, napadač može isključiti zakonite aplikacije ili čak napraviti Android pad, a to otvara vrata za ubrizgavanje daljnjeg koda koji će se izvoditi s nesigurnim povlasticama.

Vrste čovjeka u srednjem napadu

Tipični čovjek u sredini također koristi mnoge tehnike za presretanje podataka i njihovo dešifriranje. Najčešće metode su:

DNS spoofing

DNS spoofing metoda je koja koristi prednosti slabosti u sustavu poslužitelja imena domena (DNS). Na ovaj način vaš preglednik pronalazi web stranice koje tražite, a to čini pretražujući njihovu IP adresu na popisu koji sjedi na vašem Wi-Fi usmjerivaču. Izmijenivši ovaj popis napadač vas može preusmjeriti na web mjesto koje izgleda legitimno, ali ih kontrolira. Sve informacije koje unesete na web mjesto spoofa prikupit će se za buduću upotrebu.

ARP spoofing

ARP spoofing je slična tehnika. Pomoću ove metode napadač će se prerušiti u aplikaciju mijenjanjem zaglavlja paketa koje dolaze s IP adresom. To znači da kada korisnik pokuša pristupiti web aplikaciji, bit će preusmjeren na lažnu verziju programa kojom napadač upravlja.

Ananas Wi-Fi

Možda je najjednostavniji način implementacije čovjeka u sredini upotreba Rogue Access Points-a. To su usmjerivači (zvani pristupne točke u industriji) koji izgledaju kao da pružaju zakonite mreže, ali jesu "lažan," nesigurne mreže kojima kontrolira napadač koji tada može poslušati njih. Posljednjih godina popularan način postavljanja ovih mreža bio je korištenje Wi-Fi ananasa: ovo je mali uređaj koji radi kao standardni Wi-Fi usmjerivač, ali ima puno širi raspon.

Zli napadaj blizanca

Zli Twin napad također se viđa prilično često. U ovom obliku napada postavljen je lažni poslužitelj, a korisnici su pozvani da se prijave na njega koristeći detalje koje potom vlasnik ukraditelja može ukrasti. Ova vrsta napada u osnovi je Wi-Fi inačica standardne phishing prijevare, tehnike presretanja računalne komunikacije. Naziv ove vrste napada dolazi od činjenice da korisnik vjeruje da je poslužitelj kojem pristupaju legitiman, jer se u stvari povezuju s njegovim ‘zlim blizancem’.

Čovjek u srednjoj prevenciji napada

Kako možete izbjeći da postanete žrtva muškarca u sredini? Iako je ova vrsta napada prilično uobičajena, postoje nekoliko jednostavnih koraka koje možete poduzeti kako biste smanjili svoju ranjivost.

Koristite jaku enkripciju

Shema šifriranja kojom se temeljni dio vašeg Wi-Fi sigurnosnog postavljanja pruža dobru razinu zaštite od MITM napada. Kako je bežična tehnologija napredovala tijekom godina, objavljeni su sve jači protokoli šifriranja, ali nisu svi Wi-Fi usmjerivači (zvani pristupne točke u trgovini) nadograđeni kako bi ih koristili.

Trebali biste koristiti robustan protokol šifriranja u bilo kojoj mreži za koju ste odgovorni: po mogućnosti WPA2 zajedno s AES-om koji pruža najvišu razinu zaštite. Snažno šifriranje napadaču znatno otežava pristup pristupu mreži samo što se nalazi u blizini, a također ograničava učinkovitost napada brutalnim silama.

Koristite VPN

Osim šifriranja veze koju imate s Wi-Fi usmjerivačem, trebali biste kriptirati i sve što radite na mreži. Korištenje virtualne privatne mreže (VPN) jednostavan je i učinkovit način da se to postigne. VPN klijent sjedit će na vašem pregledniku ili vašem OS-u i koristi šifriranje na osnovi ključa za stvaranje podmreže za sigurnu komunikaciju. To znači da, čak i ako napadač dobije pristup tim podacima, neće ih moći pročitati ili izmijeniti, pa neće moći pokrenuti MITM napad.

Izabrano je puno različitih VPN-a, ali uvijek biste trebali tražiti VPN koji pruža najbolju sigurnost i najsnažniju enkripciju. Izabrati bilo što manje, na kraju krajeva, je poput želje da se otvorite MITM napadima.

Prisilite HTTPS

HTTPS je sustav sigurne komunikacije putem HTTP-a korištenjem razmjene privatnih i javnih ključeva. Ova tehnologija postoji već godinama i tako bi je svaka web lokacija trebala koristiti, ali to nije slučaj. Neke tvrtke čak pružaju dvije verzije svoje glavne stranice, jedna je osigurana HTTPS-om, a jedna otvorena HTTP-om, omogućavajući korisnicima da se otvoreno napadnu slučajno.

Srećom, postoji problem oko ovog problema. Jednostavno možete instalirati dodatak za svoj preglednik koji će ga prisiliti na upotrebu HTTPS-a na bilo kojem web mjestu koje posjetite i upozorit će vas ako ovaj nije dostupan. Na taj način, čak i ako napadač dobije pristup vašoj mreži, neće moći dešifrirati podatke koje razmjenjujete s njim i neće moći pokrenuti MITM napad.

Provjera autentičnosti na temelju javnog ključa

Na višoj tehničkoj razini također je moguće koristiti sustav za provjeru autentičnosti koji se temelji na parovima javnih ključeva poput RSA za provjeru autentičnosti uređaja, poslužitelja i aplikacija na koje ste povezani. Budući da se većina napada MITM-a provodi tako što se nešto prevara, bilo da se radi o preusmjeravanju na lažnu web stranicu ili o lažnom predstavljanju web aplikacije, zahtijevajući sve razine snopa za provjeru autentičnosti pomoću javnih ključeva mogu osigurati da su jedini subjekti povezani na vašu mrežu oni to želiš.

Zaključak

Čovjek u prosjeku neki su od najčešćih oblika cyber napada i mogu imati značajne posljedice. Izvodeći ovu vrstu napada, napadač može ukrasti osjetljive informacije, uključujući detalje o autentifikaciji, koje mogu brzo ugroziti cijeli sustav. Još gore, takvi napadi su obično trajni, omogućujući napadaču prikupljanje podataka kroz dugo razdoblje, a često se ne otkrivaju dugo nakon što su se dogodili.

Ograničavanje vaše ranjivosti na MITM napade može se izvršiti na neki način. Prvo, važno je shvatiti da se većina vektora napada za MITM napade oslanja na neki oblik podmetanja, bilo da se radi o napadačevom stroju koji se pretvara da je poslužitelj ili lažnoj web stranici koja tvrdi da je prava stvar. Na najosnovnijoj razini, dakle, izbjegavanje MITM napada zahtijeva visoku razinu budnosti. Ukratko, ako Wi-Fi mreža ili web stranica izgleda sumnjivo, vjerujte svojim instinktima i ne dijelite nikakve podatke!

Još jedan učinkovit način ograničavanja rizika na MITM napade je šifriranjem svega što radite na mreži. To znači da koristite najčvršće sigurnosne protokole na vašem kućnom Wi-Fi usmjerivaču, a trebali bi uključivati ​​i upotrebu VPN-a s najvišom razinom enkripcije. Šifriranje svega znači da čak i ako napadač može presresti vašu komunikaciju, neće ih moći pročitati ili izmijeniti i neće moći pokrenuti MITM napad.

Evo još nekoliko vodiča o WiFi prijetnjama:

Pogledajte naše druge vodiče kako biste osigurali da uočite druge vrste napada.

  • Zli napadaj blizanca
  • Packet njuškajući napad
  • Prevencija otmice sjednica
  • DNS spoofing
  • Vodič za WiFi ananas
  • Kim Martin
    Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me