چه مردی در حمله وسط است

حمله انسان به وسط (MITM) نوعی آسیب پذیری امنیتی WiFi است. در این نوع حمله ، یک مهاجم داده های عبور داده شده بین دو دستگاه را متوقف می کند اما به آنها اجازه می دهد باور داشته باشند که هنوز ارتباط مستقیمی با یکدیگر دارند. هر دو طرف فکر می کنند که با یک سرور راه دور ارتباط برقرار می کنند ، اما در واقع ، تمام این ترافیک در حال عبور از یک “مرد در وسط” است.

از آنجا که تمام داده های مبادله شده توسط دو طرف توسط هکر امکان پذیر است ، به طور بالقوه می تواند توسط آنها خوانده شود یا حتی تغییر یابد. بنابراین با استفاده از این نوع حمله ، یک مهاجم می تواند به اطلاعات حساس دسترسی پیدا کند یا حتی ارتباط بین دستگاه های شما و سرویس های آنلاین را که استفاده می کنید دستکاری کند..

حمله vpn-man-in-the-middle

پرش به …

چگونه MITM Attack کار می کند

یک مرد در وسط به طور معمول دو مرحله وجود دارد: رهگیری و رمزگشایی. آسیب پذیری شما در هر مرحله به اقدامات امنیتی شما در محل بستگی دارد.

استراق سمع

اولین قدم برای تنظیم یک مرد در حمله میانه ، رهگیری داده های منتقل شده بین یک قربانی و شبکه آنها است. ساده ترین و تاکنون متداول ترین روش انجام این کار ، ایجاد کانون Wi-Fi نا امن و نامگذاری آن با توجه به موقعیت مکانی آن است. کاربران غیردولتی سپس فکر می کنند که مشروعیت دارند به شبکه وصل می شوند و مهاجم به کلیه داده های عبور از روتر دسترسی پیدا می کند.

همچنین بسیاری از روشهای پیچیده تر برای رهگیری ترافیک شبکه ، مانند IP ، ARP یا DNS کلاهبرداری وجود دارد. برای جزئیات بیشتر در مورد این نوع حمله ، در زیر مشاهده کنید.

رمزگشایی

هنگامی که یک مهاجم ترافیک شبکه را رهگیری کرد ، مرحله بعدی رمزگشایی ترافیک دو طرفه SSL است. این کار با استفاده از روشهای مختلفی انجام می شود.

با استفاده از کلاهبرداری HTTPS ، یک مهاجم ممکن است یک گواهی امنیتی جعلی را به دستگاه قربانی ارسال کند. این امر باعث می شود که هر سایتی که قربانی بازدید می کند ایمن باشد ، در حالی که ، در واقع ، مهاجم اطلاعاتی را که در آن ها وارد شده است ، جمع می کند..

SSL BEAST روشی برای رمزگشایی است که باعث می شود از Javascript مخرب برای رهگیری کوکی های رمزگذاری شده توسط یک برنامه وب استفاده شود. یک روش مرتبط با استفاده از ربودن SSL است ، در جایی که یک مهاجمان کلیدهای احراز هویت جعلی را برای کاربر و برنامه وب ارسال می کند. این ارتباطی را ایجاد می کند که به نظر می رسد برای هر دو طرف امن است اما توسط مرد در وسط کنترل می شود

روش مستقیم تر استفاده از سلب SSL است. یک مهاجم اتصال یک قربانی را از HTTPS به HTTP پایین می آورد و ضمن حفظ یک ارتباط امن ، خود نسخه ای از رمزگذاری نشده از هر سایتی را که بازدید می کند ارسال می کند. در نتیجه ، کل جلسه یک کاربر برای مهاجم قابل مشاهده است.

چه حمله MITM می تواند به آن منجر شود?

عواقب حمله MITM می تواند شدید باشد. حمله موفقیت آمیز می تواند به همه مهاجران به صورت آنلاین ، از جمله کلمه عبور خود ، هر آنچه در فضای ذخیره سازی ابری و حتی جزئیات بانکی شما دارد ، به مهاجمان دسترسی دهد..

اهداف حمله MITM عموماً بر دو چیز متمرکز است:

  • اطلاعات و سرقت هویت – از آنجا که یک حمله MITM به هکرها اجازه می دهد تا به کلیه اطلاعات ورود به سیستم شما دسترسی پیدا کنند ، می توان از یک حمله موفق برای سرقت هویت خود استفاده کرد. یک مهاجم در نهایت می تواند همه حساب های شما را به خطر بیاندازد و از هویت شما برای خرید استفاده کند یا اطلاعات شخصی خود را به راحتی در Dark Dark بفروشد. از این بدتر ، هر یک از حساب های شما اطلاعات شخصی یا حساسی را دارند که می توانند به سرقت بروند.

  • نقل و انتقالات صندوق های غیرقانونی – هکرها به طور کلی به یک چیز علاقه مند هستند: پول. پس از انجام حمله MITM ، برای هکرها سرقت وجوه نسبتاً ساده است. این می تواند به روش های مختلفی اتفاق بیفتد. اگر جزئیات بانکی آنلاین شما به خطر بیفتد ، مسئله انتقال پول از حساب شما ساده است.

    یک روش پیشرفته تر استفاده از حمله MITM برای به دست آوردن جزئیات بانکداری شرکت است. به عنوان مثال ، اگر یک همکار از شما بخواهد که اطلاعات مربوط به یک حساب شرکت را برای آنها ارسال کنید و شما قربانی فعال حمله MITM شوید ، یک هکر می تواند جزئیاتی را که برای حساب های خود ارسال می کنید ، تغییر دهد و همکاران شما پس از آن انتقال پول به هکر.

MITM Attack Variants

یک مهاجم می تواند از تعدادی از آسیب پذیری ها برای رهگیری و خواندن داده ها به عنوان بخشی از یک مرد در میانه استفاده کند. به همین دلیل ، انسان را در حملات میانی می توان طبقه بندی کرد که طبق آن قطعه نرم افزار به خطر بیفتد.

  • به عنوان مثال ، در یک حمله مرورگر ، یک مهاجم با یک مرورگر وب سازش می کند و از این سوراخ امنیتی برای گوش دادن به ارتباطات استفاده می کند. در این نوع حمله ، از بدافزار مخرب برای آلوده کردن مرورگر کاربر استفاده می شود ، که سپس اطلاعات را به یک مهاجم منتقل می کند.

    این نوع حمله معمولاً برای دستکاری در کلاهبرداری مالی با دستکاری در سیستم های بانکی آنلاین استفاده می شود. با متوقف کردن اطلاعات ورود به سیستم کاربر ، یک مهاجم می تواند به حساب یک قربانی دسترسی پیدا کند و به سرعت پول را از آن انتقال دهد.

  • یکی دیگر از انواع دیگر Man In The Middle مردی است که در حمله تلفنی قرار دارد. با توجه به افزایش گسترده استفاده از تلفن های هوشمند و به خصوص محبوبیت آنها برای دسترسی به خدمات بانکی آنلاین ، فقط مدت زمان لازم بود تا مهاجمان شروع به هدف قرار دادن آنها با بدافزار کنند..

    مانند سایر اشکال حمله MITM ، در این نوع بدافزار حمله به گوشی هوشمند بارگیری می شود و این می تواند همه موارد را جز پیشرفت ترین اقدامات امنیتی شکست دهد. این بدان معنی است که یک مهاجم می تواند به تمام اطلاعات منتقل شده از تلفن هوشمند به شبکه ، از جمله جزئیات شخصی و مالی ، دسترسی داشته باشد.

  • شکل نسبتاً جدید حمله MITM مردی است که در حمله دیسک قرار دارد. این امر از این واقعیت استفاده می کند که برخی از برنامه های اندرویدی هنگام صحبت با نحوه کار با External Storage کمی صاف و ناخوشایند هستند..

    با بارگذاری کدهای مخرب در حافظه خارجی یک گوشی ، یک مهاجم می تواند برنامه های مشروع را خاموش کرده و یا حتی Android را خراب کند ، و این درگاهی برای تزریق کدهای دیگری که با امتیازات ناامن اجرا می شود ، باز می شود..

انواع انسان در حمله میانه

انسان معمولی در وسط همچنین از تکنیک های زیادی برای رهگیری داده ها و رمزگشایی آن استفاده می کند. متداول ترین روش ها عبارتند از:

دزدگیر DNS

DNS Spoofing روشی است که از نقاط ضعف سیستم Domain Name Server (DNS) استفاده می کند. این روشی است که مرورگر شما وب سایت های درخواستی شما را پیدا می کند و با جستجوی آدرس IP آنها در لیستی که در روتر Wi-Fi شما قرار دارد این کار را انجام می دهد. با تغییر این لیست ، یک مهاجم می تواند شما را مجدداً به وب سایتی هدایت کند که به نظر مشروع باشد اما توسط آنها کنترل می شود. اطلاعاتی که وارد وب سایت Spoof می شوید برای استفاده بعدی جمع آوری می شود.

کلاهبرداری ARP

کلاهبرداری ARP یک روش مشابه است. با استفاده از این روش ، یک مهاجم با تغییر دادن هدرهای بسته ای که دارای آدرس IP هستند ، خود را به عنوان یک برنامه مبدل می کنند. این بدان معناست که وقتی یک کاربر تلاش می کند به یک برنامه وب دسترسی پیدا کند ، به نسخه جعلی از آن که توسط مهاجم کنترل می شود ، دوباره هدایت می شود..

آناناس Wi-Fi

شاید ساده ترین راه برای اجرای یک انسان در وسط ، استفاده از نقاط دسترسی Rogue باشد. اینها روترهایی هستند (به عنوان نقاط دستیابی به صنعت نامیده می شوند) که به نظر می رسد شبکه های مشروع را ارائه می دهند اما هستند "جعلی," شبکه های ناامن که توسط مهاجمی کنترل می شوند و می توانند به آنها گوش دهند. در سال های اخیر ، یک روش محبوب برای راه اندازی این شبکه ها استفاده از یک وای فای آناناس است: این وسیله کوچک است که به عنوان یک روتر استاندارد Wi-Fi کار می کند ، اما دامنه بسیار گسترده تری دارد.

حمله شر دوقلوی

یک حمله شر دوقلوی همچنین اغلب دیده می شود. در این شکل از حمله ، سرور کلاهبرداری تنظیم شده است و از کاربران دعوت می شود با استفاده از جزئیاتی که می توانند توسط سرور سرقت شوند ، وارد آن شوند. این نوع حمله در واقع نسخه Wi-Fi یک کلاهبرداری فیشینگ استاندارد است ، روشی برای رهگیری ارتباطات رایانه ای. نام این نوع حمله از آنجا ناشی می شود که کاربر معتقد است سروری که به آنها دسترسی پیدا می کنید ، مشروعیت دارد ، در حالی که در واقع آنها به “دوقلوی شر” آن متصل می شوند..

مرد در پیشگیری از حمله وسط

چطور می توانید از قربانی شدن یک مرد در وسط خودداری کنید؟ گرچه این نوع حمله کاملاً متداول است ، اما برخی اقدامات ساده برای کاهش آسیب پذیری شما انجام می شود.

از رمزگذاری قوی استفاده کنید

طرح رمزگذاری شما از قسمت اساسی تنظیمات امنیتی Wi-Fi استفاده می کنید و از سطح خوبی در برابر حملات MITM محافظت می کند. با پیشرفت فناوری بی سیم در طی سالهای متمادی ، پروتکل های رمزنگاری قوی تری منتشر می شوند ، اما همه روترهای Wi-Fi (به نام نقاط دسترسی در تجارت) به روز نشده اند تا از آنها استفاده کنند.

شما باید از هر پروتکل رمزگذاری قوی در هر شبکه ای که مسئولیت آن را دارید استفاده کنید: ترجیحاً WPA2 در کنار AES ، که بالاترین سطح حفاظت را فراهم می کند. رمزگذاری قوی دسترسی مهاجمان را فقط در نزدیکی خود دسترسی به شبکه را دشوارتر می کند و همچنین اثر حملات بی رحمانه را محدود می کند..

از VPN استفاده کنید

علاوه بر رمزگذاری ارتباطی که با روتر Wi-Fi خود دارید ، باید همه کارهایی را که به صورت آنلاین انجام می دهید رمزگذاری کنید. استفاده از یک شبکه خصوصی مجازی (VPN) روشی آسان و مؤثر برای انجام این کار است. مشتری VPN روی مرورگر یا سیستم عامل شما می نشیند و از رمزگذاری مبتنی بر کلید برای ایجاد زیر شبکه برای برقراری ارتباط ایمن استفاده می کند. این بدان معناست که حتی اگر یک مهاجم به این داده ها دسترسی پیدا کند ، قادر به خواندن یا تغییر آن نیستند ، و بنابراین قادر به شروع حمله MITM نخواهند بود.

تعداد زیادی VPN مختلف برای انتخاب وجود دارد ، اما همیشه باید به دنبال VPN باشید که بهترین امنیت و قوی ترین رمزگذاری را فراهم می کند. انتخاب هر چیزی کمتر ، مثل این است که بخواهید خود را در مقابل حملات MITM باز کنید.

HTTPS را مجبور کنید

HTTPS سیستمی برای برقراری ارتباط ایمن از طریق HTTP با استفاده از تبادل کلید خصوصی-عمومی است. این فناوری سالهاست که وجود دارد و بنابراین هر سایتی باید از آن استفاده کند ، اما اینگونه نیست. برخی از شرکت ها حتی دو نسخه از سایت اصلی خود ارائه می دهند ، یکی مطمئن با HTTPS و دیگری با HTTP باز است و به کاربران اجازه می دهد تا برای حمله به صورت تصادفی خود را باز کنند..

خوشبختانه راهی برای حل این مشکل وجود دارد. به راحتی می توانید افزونه ای را برای مرورگر خود نصب کنید که آن را مجبور به استفاده از HTTPS در هر سایتی که بازدید می کنید ، کنید و در صورت عدم وجود هشدار زیادی به شما می دهد. به این ترتیب ، حتی اگر یک مهاجم به شبکه شما دسترسی پیدا کند ، قادر به رمزگشایی داده های شما با آن نیستید ، و بنابراین قادر به حمله MITM نخواهید بود..

تأیید هویت مبتنی بر کلید عمومی عمومی

در یک سطح فنی بیشتر ، همچنین می توانید از یک سیستم تأیید اعتبار مبتنی بر جفت کلید عمومی مانند RSA برای تأیید اعتبار دستگاه ها ، سرورها و برنامه های کاربردی که به آنها متصل هستید استفاده کنید. از آنجا که اکثر حملات MITM با کلاهبرداری از چیزی انجام می شود ، خواه این یک تغییر مسیر به یک وب سایت جعلی یا جعل هویت یک برنامه وب است ، نیاز به تمام سطوح یک پشته برای تأیید اعتبار با استفاده از کلیدهای عمومی می تواند اطمینان حاصل کند که تنها اشخاص متصل به شبکه شما هستند. که شما می خواهید.

نتیجه

درهم وخوردگی انسان ها رایج ترین شکل حملات سایبری است و می تواند عواقب قابل توجهی داشته باشد. با اجرای این نوع حمله ، یک مهاجم می تواند اطلاعات حساس ، از جمله جزئیات تأیید اعتبار را به سرقت ببرد ، که می تواند به سرعت تمام سیستم ها را به خطر بیاندازد. حتی بدتر این که ، چنین حملاتی معمولاً پایدار است و به مهاجمان امکان می دهد داده ها را برای مدت طولانی جمع آوری کند ، و معمولاً تا مدت ها پس از وقوع آنها شناسایی نمی شوند..

محدود کردن آسیب پذیری شما در برابر حملات MITM از بعضی جهات قابل انجام است. در مرحله اول ، این مهم است که بدانید که اکثر بردارهای حمله برای حملات MITM به نوعی از کلاهبرداری متکی هستند ، خواه این یک ماشین مهاجم است که وانمود می کند که یک سرور است یا یک وب سایت جعلی که ادعا می کند چیز واقعی است. بنابراین در ابتدایی ترین سطح ، جلوگیری از حملات MITM به سطح هوشیاری بالایی احتیاج دارد. به طور خلاصه ، اگر یک شبکه یا وب سایت Wi-Fi مشکوک به نظر می رسد ، به غرایز خود اعتماد کنید و هیچ اطلاعاتی را به اشتراک نگذارید!

یکی دیگر از راههای موثر برای محدود کردن خطر در برابر حملات MITM رمزگذاری همه کارهایی است که به صورت آنلاین انجام می دهید. این بدان معناست که از مستحکمترین پروتکل های امنیتی روی روتر Wi-Fi خانگی خود استفاده می کنید و همچنین باید شامل VPN با بالاترین سطح رمزگذاری باشد. رمزگذاری همه چیز به این معنی است که ، حتی اگر یک مهاجم بتواند ارتباطات شما را متوقف کند ، قادر به خواندن یا تغییر آنها نخواهد بود ، و بنابراین قادر به حمله MITM نخواهند بود.

در اینجا چند راهنما دیگر درباره تهدیدات WiFi آورده شده است:

برای اطمینان از اینکه می توانید انواع دیگری از حمله را مشاهده کنید ، به راهنماهای دیگر ما نگاهی بیندازید.

  • حمله شر دوقلوی
  • حمله به خرابکاری بسته
  • جلسه جلوگیری از آدم ربایی
  • دزدگیر DNS
  • راهنمای آناناس WiFi
  • Kim Martin
    Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me