Mi az ember a középső támadásban?


Mi az ember a középső támadásban?

A közép-ember támadás (MITM) a WiFi biztonsági résének széles körben elterjedt típusa. Az ilyen típusú támadások során a támadó elfogja a két eszköz között átadott adatokat, de hagyja, hogy úgy gondolja, hogy továbbra is közvetlenül (és biztonságosan) kommunikálnak egymással. Mindkét fél úgy gondolja, hogy biztonságosan kommunikálnak egy távoli szerverrel, ám valójában az egész forgalom egy „középső ember” -en halad át.


Mivel az összes adatot, amelyet a két fél cserél, a hackerek elfoghatják, valószínűleg ők is elolvashatják, vagy akár meg is változtathatják azokat. Az ilyen típusú támadások felhasználásával a támadók hozzáférhetnek érzékeny információkhoz, vagy akár manipulálhatják az eszközök és az Ön által használt online szolgáltatások közötti kommunikációt..

VPN-man-in-the-middle-támadás

Ugorj…

Hogyan működik a MITM Attack?

A középső embernek általában két szakasza van: lehallgatás és visszafejtés. Az egyes lépések sérülékenysége attól függ, hogy milyen biztonsági intézkedéseket hajt végre.

Lehallgatás

Az ember felállításának középső támadásának első lépése az áldozat és a hálózatának közötti adatok átfogása. A legegyszerűbb és messze leggyakoribb módszer erre a nem biztonságos Wi-Fi hotspot beállítása és helyének neve. A nem gyanús felhasználók ekkor csatlakoznak a hálózathoz, azt gondolva, hogy ez jogszerű, és a támadó hozzáférést kap az útválasztón áthaladó összes adathoz..

Számos kifinomultabb módszer létezik a hálózati forgalom lehallgatására is, például IP, ARP vagy DNS hamisítás. Lásd alább az ilyen típusú támadások részleteit.

visszafejtés

Miután a támadó elfogta a hálózati forgalmat, a következő lépés a kétutas SSL-forgalom visszafejtése. Ezt különféle módszerekkel hajtják végre.

A HTTPS hamisítás segítségével a támadó hamis biztonsági tanúsítványt küldhet az áldozat eszközére. Ez azt mutatja, hogy az áldozatok által látogatott helyek biztonságosak, míg a valóságban a támadó minden begyűjtött információt gyűjt.

Az SSL BEAST egy olyan dekódolási módszer, amely rosszindulatú javascriptet használ a webes alkalmazás által küldött titkosított sütik elfogására. Egy kapcsolódó technika az SSL eltérítés használata, ahol a támadó hamis hitelesítési kulcsokat küld mind a felhasználónak, mind az internetes alkalmazásnak. Ez olyan kapcsolatot létesít, amely biztonságosnak tűnik mindkét fél számára, de a középen lévő ember irányítja

Közvetlenebb megközelítés az SSL stripping használata. A támadó csökkenti az áldozatok kapcsolatát a HTTPS-ről a HTTP-re, és elküldi a meglátogatott webhelyek titkosítatlan változatát, miközben maguk is biztonságos kapcsolatot tartanak fenn. Ennek eredményeként a felhasználó teljes munkamenete látható a támadó számára.

Mire vezethet egy MITM támadás?

Az MITM támadás következményei súlyosak lehetnek. A sikeres támadás hozzáférést biztosít a támadóhoz minden, amit online csinál, beleértve minden jelszavát, bármit, ami a felhőtárolóban van, és akár banki adatait is..

Az MITM támadás célkitűzései általában két dolgra koncentrálnak:

  • Adat- és személyazonosság-lopás – mivel egy MITM-támadás a hackerek számára hozzáférést biztosít az összes bejelentkezési adathoz, a sikeres támadás felhasználható személyazonosságának ellopására. A támadó végül veszélyeztetheti az összes fiókját, és felhasználhatja személyazonosságát vásárláshoz, vagy egyszerűen eladhatja személyes adatait a Sötét Interneten. Még ennél is rosszabb, hogy minden egyes fiók valószínűleg személyes vagy érzékeny információkat tárol, amelyeket el lehet lopni.

  • Tiltott pénzátutalások – A hackereket általában egy dolog érdekli: pénz. A MITM támadás végrehajtása után a hackerek viszonylag egyszerű pénzt lopni. Ez különféle módon történhet. Ha veszélybe kerül az online banki adatok, egyszerű kérdés, hogy pénzt utaljanak ki számlájáról.

    Kifinomultabb módszer egy MITM támadás használata a vállalati banki adatok megszerzéséhez. Ha például egy kolléga felkéri Önt, hogy küldje el nekik a vállalati számla adatait, és Ön egy MITM támadás aktív áldozata, akkor a hackerek átválthatják az elküldött adatokat a saját számlájuk adataira, és a kollégák ezt követően utalj át pénzt a hackerekre.

MITM Attack Variants

A támadó számos sebezhetőséget használhat fel az adatok lehallgatására és olvasására a Közép ember részeként. Emiatt a középtámadásokban lévő embereket besorolhatjuk annak alapján, hogy melyik szoftvert sértették meg.

  • Például egy böngésző támadással küzdő emberben a támadó veszélybe sodorja a böngészőt, és ezt a biztonsági lyukat használja a kommunikáció meghallgatására. Az ilyen típusú támadások során a rosszindulatú rosszindulatú programokat arra használják, hogy megfertőzzék a felhasználó böngészőjét, amely az információt továbbítja a támadónak.

    Az ilyen típusú támadásokat általában pénzügyi csalások elkövetésére használják az online bankrendszerek manipulálásával. A felhasználó bejelentkezési adatainak elfogásával a támadó hozzáférhet egy áldozat fiókjához, és gyorsan átutalhat pénzt belőle.

  • A Man in the Middle másik változata egy telefonos támadásban lévő ember. Tekintettel az okostelefonok használatának hatalmas növekedésére és különösen az online banki szolgáltatásokhoz való népszerűségükre, csak idő kérdése volt, mielőtt a támadók rosszindulatú programokkal kezdték megcélozni őket..

    Mint a MITM támadás más formáihoz is, az ilyen támadásokban a rosszindulatú szoftverek egy okostelefonra vannak töltve, és ez a legfejlettebb biztonsági intézkedések kivételével minden támadást legyőzhet. Ez azt jelenti, hogy a támadó hozzáfér az okostelefonról a hálózatra továbbított összes információhoz, beleértve a személyes és pénzügyi részleteket.

  • A MITM támadás egy másik, viszonylag új formája a lemeztámadásban lévő ember. Ez kihasználja azt a tényt, hogy egyes Android alkalmazások kissé hanyagul járnak, amikor a Külső tárolóval működnek.

    A rosszindulatú kódnak a telefon külső tárolójába történő betöltésével a támadó leállíthatja a törvényes alkalmazásokat, vagy akár az Android összeomlik, és ez ajtót nyit a további, nem biztonságos privilégiumokkal futtató kód befecskendezéséhez..

Az ember típusai a középső támadásban

A tipikus közép-ember sok technikát is alkalmaz az adatok elfogására és visszafejtésére. A leggyakoribb módszerek a következők:

DNS hamisítás

A DNS hamisítás egy olyan módszer, amely kihasználja a Domain Name Server (DNS) rendszer gyengeségeit. Így találja böngészője a kért webhelyeket, és ezt úgy teszi meg, hogy megkeresi az IP-címüket egy listán, amely a Wi-Fi útválasztón helyezkedik el. A lista megváltoztatásával a támadó új webhelyre irányíthatja Önt, amely legitimnek tűnik, de ő ellenőrzése alatt áll. A hamis weboldalra bevitt minden információt későbbi felhasználásra összegyűjtik.

ARP hamisítás

Az ARP hamisítás hasonló technika. Ennek a módszernek a használatával a támadó alkalmazásnak álcázza magát, módosítva az IP-címmel kapott csomagfejléceket. Ez azt jelenti, hogy amikor a felhasználó megkísérel elérni egy webes alkalmazást, akkor egy új hamis verzióra irányítják, amelyet a támadó irányít..

Wi-Fi ananász

A közép ember megvalósításának talán a legegyszerűbb módja a gazember hozzáférési pontok használata. Ezek olyan útválasztók (amelyeket az iparban hozzáférési pontoknak neveznek) úgy néznek ki, mintha legitim hálózatokat szolgáltatnának, de vannak "hamisítvány," nem támadott hálózatok, amelyeket támadó irányít, akik meghallgathatják őket. Az utóbbi években a hálózatok felállításának népszerű módja a Wi-Fi ananász használata volt: ez egy kicsi eszköz, amely szabványos Wi-Fi útválasztóként működik, de sokkal szélesebb körű.

Gonosz Twin Attack

egy Gonosz iker támadás szintén gyakran látják. A támadás ilyen formájában csaló szervert állítanak fel, és a felhasználókat felkérik, hogy jelentkezzenek be a részletekbe, amelyeket a kiszolgáló tulajdonosa ellophat. Ez a támadás alapvetően egy szokásos adathalász átverés Wi-Fi verziója, amely a számítógépes kommunikáció elfogására szolgál. Az ilyen típusú támadás neve abból a tényből származik, hogy a felhasználó úgy véli, hogy a kiszolgáló, amelyhez hozzáférnek, jogszerű, ha valójában csatlakozik a „gonosz ikerhez”.

Ember a középső támadás megelőzésében

Hogyan lehet elkerülni, hogy a középső ember áldozatává váljon? Noha ez a támadás típusa nagyon gyakori, van néhány egyszerű lépés, amelyet tehet a sérülékenység csökkentése érdekében.

Használjon erős titkosítást

A titkosítási séma, amelyet a Wi-Fi biztonsági beállításának alapvető részében használ, és jó szintű védelmet nyújt az MITM támadások ellen. A vezeték nélküli technológia fejlődésével az évek során egyre erősebb titkosítási protokollokat adtak ki, de nem minden Wi-Fi útválasztót (a kereskedelemben hozzáférési pontnak hívtak meg) frissítették ezek használatához..

Minden felelősségi hálózaton robusztus titkosítási protokollt kell használnia: lehetőleg a WPA2-t az AES mellett, amely a legmagasabb szintű védelmet nyújtja. Az erős titkosítás sokkal nehezebbé teszi a támadó számára a hálózathoz való hozzáférést azáltal, hogy csak a közelben van, és korlátozza a brute-force támadások hatékonyságát is..

Használjon VPN-t

Amellett, hogy titkosítja a kapcsolatot a Wi-Fi útválasztóval, akkor mindent titkosítania kell az interneten. A virtuális magánhálózat (VPN) használata ennek egyszerű és hatékony módja. A VPN-kliens az Ön böngészőjén vagy az operációs rendszerén ül, és kulcs-alapú titkosítással alhálózatot hoz létre a biztonságos kommunikációhoz. Ez azt jelenti, hogy még ha a támadó hozzáférést is kap ezekhez az adatokhoz, nem lesznek képesek elolvasni vagy megváltoztatni azokat, és így nem tudnak indítani MITM támadást.

Rengeteg különféle VPN közül választhat, de mindig keresse a VPN-t, amely a legjobb biztonságot és a leghatékonyabb titkosítást nyújtja. Végül is kevesebb választás olyan, mintha meg akarja nyitni a MITM támadásokat.

Kényszerítse a HTTPS-t

A HTTPS egy olyan rendszer, amely biztonságos kommunikációt biztosít HTTP-n keresztül egy magán-nyilvános kulcscsere segítségével. Ez a technológia már évek óta működik, és ezért minden webhelynek használnia kell, de ez nem ez a helyzet. Egyes vállalatok a webhelyüknek két változatát is rendelkezésre bocsátják, az egyiket HTTPS-sel védett, a másikat pedig HTTP-vel nyitva hagyva, amely lehetővé teszi a felhasználók számára, hogy véletlenül támadjanak meg..

Szerencsére megkerülhető a probléma. Könnyedén telepíthet egy böngészőt egy bővítményhez, amely arra készteti a HTTPS-t, hogy minden látogatott webhelyen használja, és rengeteg figyelmeztetést ad, ha nem érhető el. Ilyen módon, még ha a támadó hozzáférést is kap a hálózatához, nem fogják tudni megfejteni a vele megosztott adatokat, így nem tudnak MITM támadást indítani..

Nyilvános kulcspáron alapuló hitelesítés

Technikai szempontból is lehetséges egy nyilvános kulcspáron alapuló hitelesítési rendszer, mint például az RSA, hitelesíteni azokat a gépeket, kiszolgálókat és alkalmazásokat, amelyekhez kapcsolódik. Mivel a MITM támadások többségét valami hamisítás útján hajtják végre, függetlenül attól, hogy ez egy átirányítás hamis webhelyre vagy egy webes alkalmazás megszemélyesítése – a verem minden szintjének nyilvános kulcsok segítségével történő hitelesítéséhez szükség lehet annak biztosítására, hogy a hálózathoz csak azok a entitások kapcsolódjanak, amit akarsz.

Következtetés

A középtávúak a számítógépes támadások leggyakoribb formái, és jelentős következményekkel járhatnak. Az ilyen típusú támadás végrehajtásával a támadó érzékeny információkat lophat, ideértve a hitelesítési részleteket, amelyek gyorsan veszélyeztethetik a teljes rendszert. Még ennél is rosszabb, hogy az ilyen támadások jellemzően tartósak, lehetővé téve a támadónak, hogy hosszú ideig gyűjtsön adatokat, és gyakran csak sokkal később észlelik őket.

A MITM támadásokkal szembeni sebezhetőség korlátozása bizonyos szempontból megtehető. Először is fontos felismerni, hogy a MITM támadások támadásainak legtöbbje valamilyen hamisításon alapul, függetlenül attól, hogy egy támadó gépe úgy tesz, mintha szerver lenne, vagy egy hamis webhelyre, amely állítólag valódi. A legalapvetőbb szinten tehát a MITM támadások elkerülése magas szintű éberséget igényel. Röviden: ha egy Wi-Fi hálózat vagy webhely gyanúsnak tűnik, bízzon ösztöneiben, és ne ossza meg semmilyen információt!

A kockázat MITM-támadásokkal való korlátozásának másik hatékony módja az online titkosítás. Ez azt jelenti, hogy az otthoni Wi-Fi útválasztón a legmegbízhatóbb biztonsági protokollokat kell használni, és a VPN használatát is magában kell foglalnia a legmagasabb szintű titkosítással. Minden titkosítása azt jelenti, hogy még ha a támadó el is szakíthatja az Ön kommunikációját, nem lesz képes elolvasni vagy megváltoztatni őket, így nem tudnak MITM támadást indítani..

Itt található még néhány útmutató a WiFi fenyegetésekről:

Vessen egy pillantást más útmutatóinkra, hogy megbizonyosodjon arról, hogy más típusú támadásokat is észlelhet.

  • Gonosz Twin Attack
  • Csomagszippantásos támadás
  • A munkamenet eltérítésének megelőzése
  • DNS hamisítás
  • WiFi ananász útmutató
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map