מהו אדם במתקפה אמצעית


מהו אדם במתקפה אמצעית

התקפה בין אדם לאמצע (MITM) היא סוג נרחב של פגיעות אבטחת WiFi. בסוג זה של תקיפה תוקף מיירט נתונים העוברים בין שני מכשירים אך מאפשר להם להאמין שהם עדיין מתקשרים ישירות (ובבטחה) זה עם זה. שני הצדדים חושבים שהם מתקשרים בצורה מאובטחת עם שרת מרוחק, אך למעשה כל התעבורה הזו עוברת דרך ‘איש באמצע’.


מכיוון שכל הנתונים ששני הצדדים מחליפים יכולים ליירט על ידי ההאקר, הם יכולים גם לקרוא אותם, או אפילו לשנות אותם. באמצעות סוג זה של התקפה, תוקף יכול, אפוא, לקבל גישה למידע רגיש, או אפילו לתפעל את התקשורת בין המכשירים שלך לשירותים המקוונים שבהם אתה משתמש..

vpn-man-in-the-אמצע-התקפה

קפוץ אל…

כיצד עובד התקפת MITM

בדרך כלל ישנם שני שלבים לגבר באמצע: יירוט ופענוח. הפגיעות שלך בכל שלב תלויה באילו אמצעי אבטחה קיימים.

יירוט

הצעד הראשון בהקמת גבר בפיגוע האמצעי הוא יירט נתונים העוברים בין קורבן לרשת שלהם. הדרך הקלה ביותר והגדולה ביותר לעשות זאת היא להגדיר נקודה חמה Wi-Fi לא מאובטחת ולקרוא לה שם בהתאם למיקומה. לאחר מכן משתמשים בטרם יתחברו לרשת, מתוך מחשבה שהיא לגיטימית, והתוקף יקבל גישה לכל הנתונים העוברים דרך הנתב..

ישנן גם שיטות מתוחכמות רבות יותר ליירוט תעבורת רשת, כגון זיוף IP, ARP או DNS. ראה בהמשך לפרטים על סוגים אלה של התקפה.

פענוח

לאחר שתוקף יירט את תעבורת הרשת, השלב הבא הוא לפענח את תעבורת ה- SSL הדו כיוונית. זה נעשה במגוון שיטות.

באמצעות זיוף HTTPS, תוקף עשוי לשלוח אישור אבטחה מזויף למכשיר הקורבן. זה עושה רושם שכל האתרים בהם הקורבן מבקר הם מאובטחים, ואילו, למעשה, התוקף אוסף כל מידע שהוזן לתוכם.

SSL BEAST היא שיטת פענוח העושה שימוש ב- javascript זדוני בכדי ליירט עוגיות מוצפנות שנשלחות על ידי יישום אינטרנט. טכניקה קשורה היא להשתמש בחטיפת SSL, שם תוקף שולח מפתחות אימות מזויפים למשתמש וגם לאפליקציית האינטרנט. זה מגדיר קשר שנראה בטוח לשני הצדדים אך נשלט על ידי האיש באמצע

גישה ישירה יותר היא להשתמש בהפשטת SSL. תוקף ידרדר את הקשר של הקורבן מ- HTTPS ל- HTTP, וישלח גרסה לא מוצפנת של כל אתר בו הם מבקרים תוך שמירה על חיבור מאובטח בעצמם. כתוצאה מכך, כל הפגישה של המשתמש גלויה לתוקף.

למה התקפה של MITM יכולה להוביל?

ההשלכות של התקף MITM יכולות להיות חמורות. התקפה מוצלחת יכולה לתת לתוקף גישה לכל מה שאתה עושה באופן מקוון, כולל כל הסיסמאות שלך, כל דבר שיש לך באחסון ענן ואפילו פרטי הבנקאות שלך..

היעדים של מתקפת MITM מתמקדים בדרך כלל בשני דברים:

  • גניבת נתונים וזהות – מכיוון שתקיפת MITM מעניקה להאקר גישה לכל פרטי הכניסה שלך, ניתן להשתמש בהתקפה מוצלחת כדי לגנוב את זהותך. תוקף יכול בסופו של דבר להתפשר על כל החשבונות שלך, ולהשתמש בזהות שלך כדי לבצע רכישות, או פשוט למכור את הפרטים האישיים שלך באינטרנט האפל. חמור מכך, ככל הנראה, כל אחד מהחשבונות שלך מחזיק במידע אישי או רגיש שניתן לגנוב.

  • העברות קרנות לא חוקיות – האקרים בדרך כלל מתעניינים בדבר אחד: כסף. לאחר ביצוע התקפת MITM, פשוט יחסית להאקר לגנוב כספים. זה יכול לקרות במגוון דרכים. אם פרטי הבנקאות המקוונים שלך נפגעים, זה פשוט עניין של העברת כספים מחשבונך.

    טכניקה מתוחכמת יותר היא להשתמש בהתקפת MITM כדי לקבל פרטים על בנקאות בחברות. אם, למשל, עמית מבקש ממך לשלוח להם את פרטי חשבון החברה, ואתה הקורבן הפעיל של מתקפת MITM, האקר יכול להחליף את הפרטים שאתה שולח עבור אלה מחשבונותיהם, והקולגות שלך יעשו זאת להעביר כסף להאקר.

גרסאות התקפה של MITM

תוקף יכול להשתמש במספר פגיעויות בכדי ליירט ולקרוא נתונים כחלק מגבר באמצע. מסיבה זו ניתן לסווג את התקפות האדם באמצע על פי איזו פיסת תוכנה נפגעה.

  • אצל אדם המתקפה בדפדפן, למשל, תוקף יתפשר על דפדפן האינטרנט וישתמש בחור האבטחה הזה כדי להאזין לתקשורת. בסוג זה של תקיפה משתמשים בתוכנות זדוניות זדוניות כדי להדביק את הדפדפן של המשתמש, אשר לאחר מכן יעביר מידע לתוקף.

    התקפה מסוג זה משמשת בדרך כלל לביצוע הונאה כספית על ידי מניפולציה של מערכות בנקאות מקוונות. על ידי יירוט פרטי ההתחברות של משתמש, התוקף יכול לקבל גישה לחשבון הקורבן ולהעביר ממנו כסף במהירות..

  • וריאנט נוסף של האדם באמצע הוא אדם שמתקף את הטלפון. בהתחשב בעלייה המאסיבית בשימוש בסמארטפונים, ובמיוחד הפופולריות שלהם לגישה לשירותי בנקאות מקוונת, זה היה רק ​​עניין של זמן עד שתוקפים החלו למקד אותם עם תוכנות זדוניות.

    בדומה לצורות אחרות של התקפת MITM, בסוג זה של התקפה תוכנה זדונית נטענת על סמארטפון וזה יכול להביס את כל אמצעי האבטחה המתקדמים ביותר. המשמעות היא שתוקף יכול לגשת לכל המידע המועבר מהסמארטפון לרשת, כולל פרטים אישיים וכלכליים.

  • צורה נוספת יחסית של התקפת MITM היא האיש בהתקפת הדיסק. זה עושה שימוש בעובדה שכמה מאפליקציות אנדרואיד מעט מרושלות בכל מה שקשור לאופן העבודה שלהן עם אחסון חיצוני.

    על ידי טעינת קוד זדוני לאחסון חיצוני של טלפון, תוקף יכול לכבות אפליקציות לגיטימיות, או אפילו לגרום לקרוס אנדרואיד, וזה פותח דלת להזרמת קוד נוסף שיפעל עם הרשאות לא בטוחות..

סוגים של אנשים בתקיפה אמצעית

האדם האמצעי הטיפוסי עושה שימוש גם בטכניקות רבות בכדי ליירט נתונים ולפענח אותם. השיטות הנפוצות ביותר הן:

זיוף DNS

זיוף DNS הוא שיטה המנצלת את החולשות במערכת ה- Domain Name Server (DNS). זו הדרך בה הדפדפן שלך מוצא את האתרים שאתה מבקש, והוא עושה זאת על ידי חיפוש של כתובת ה- IP שלהם ברשימה שיושבת בנתב ה- Wi-Fi שלך. על ידי שינוי רשימה זו, תוקף יכול להפנות אותך מחדש לאתר שנראה לגיטימי אך נשלט על ידיו. לאחר מכן ייאסף כל מידע שתזין באתר הזיופים לשימוש עתידי.

זיוף ARP

זיוף ARP הוא טכניקה דומה. בשיטה זו, תוקף יתחפש ליישום על ידי שינוי כותרות המנות שמגיעות עם כתובת IP. המשמעות היא שכאשר משתמש ינסה לגשת ליישום אינטרנט, הוא יופנה מחדש לגרסה מזויפת שלו הנשלטת על ידי התוקף.

אננס Wi-Fi

אולי הדרך הפשוטה ביותר ליישם איש באמצע היא להשתמש בנקודות גישה סוררות. אלה הם נתבים (נקראים נקודות גישה בענף) שנראים כאילו הם מספקים רשתות לגיטימיות, אך הם כן "מזויף," רשתות לא מאובטחות בשליטת תוקף, שיכולים להאזין להן. בשנים האחרונות דרך פופולרית להקמת רשתות אלה הייתה להשתמש באננס Wi-Fi: זהו מכשיר קטן הפועל כנתב Wi-Fi סטנדרטי אך יש לו טווח רחב בהרבה..

התקפה רשעית

א התקפה רעה תאומה נראה גם לעתים קרובות למדי. בצורת התקפה זו, מוגדר שרת הונאה, והמשתמשים מוזמנים להיכנס אליו באמצעות פרטים שיכולים לגנוב על ידי בעל השרת. התקפה מסוג זה היא למעשה גרסת ה- Wi-Fi של הונאת דיוג רגילה, טכניקה ליירוט תקשורת מחשבים. שם התקפה מסוג זה נובע מהעובדה שהמשתמש מאמין שהשרת אליו הם ניגשים הוא לגיטימי, כאשר למעשה הם מתחברים ל’תאום הרע ‘שלו..

מניעת התקפה של אדם באמצע

איך אתה יכול להימנע מלהפוך לקורבן של גבר באמצע? למרות שסוג התקף זה נפוץ למדי, ישנם כמה צעדים פשוטים שתוכל לנקוט כדי להפחית את הפגיעות שלך.

השתמש בהצפנה חזקה

ערכת ההצפנה בה אתה משתמש חלק מהותי בהגדרת האבטחה שלך ב- Wi-Fi ומספקת רמה טובה של הגנה מפני התקפות MITM. ככל שהתקדמה הטכנולוגיה האלחוטית במהלך השנים, שוחררו פרוטוקולי הצפנה חזקים יותר ויותר, אך לא כל נתבי ה- Wi-Fi (הנקראים נקודות גישה בענף) שודרגו לשימוש בהם..

עליך להשתמש בפרוטוקול הצפנה חזק בכל רשתות שאתה אחראי עליה: רצוי WPA2 לצד AES, המספק את רמות ההגנה הגבוהות ביותר. הצפנה חזקה מקשה על התוקף לקבל גישה לרשת רק על ידי הימצאותו בקרבת מקום, וגם מגבילה את היעילות של התקפות כוח סוער.

השתמש ב- VPN

מלבד הצפנת החיבור שיש לך עם נתב ה- Wi-Fi שלך, עליך גם להצפין את כל מה שאתה עושה באופן מקוון. השימוש ברשת פרטית וירטואלית (VPN) הוא דרך קלה ויעילה לעשות זאת. לקוח VPN יושב בדפדפן או במערכת ההפעלה שלך ומשתמש בהצפנה מבוססת מפתח כדי ליצור רשת משנה לתקשורת מאובטחת. המשמעות היא שגם אם תוקף יזכה בגישה לנתונים אלה, הם לא יוכלו לקרוא אותם או לשנות אותם, ולכן הם לא יוכלו להתחיל התקפה של MITM.

יש המון VPNs שונים לבחירה, אך עליך תמיד ללכת על ה- VPN שמספק את האבטחה הטובה ביותר ואת ההצפנה החזקה ביותר. אחרי הכל, בחירת דבר פחות זה כמו לרצות לפתוח את עצמך להתקפות MITM.

כפה HTTPS

HTTPS היא מערכת לתקשורת מאובטחת באמצעות HTTP באמצעות החלפת מפתחות פרטית-ציבורית. טכנולוגיה זו קיימת כבר שנים ולכן כל אתר צריך להיות משתמש בה, אך זה לא המקרה. חברות מסוימות אף מספקות שתי גרסאות של האתר הראשי שלהן, אחת מאובטחת באמצעות HTTPS ואחת נשארת פתוחה עם HTTP, ומאפשרת למשתמשים לפתוח את עצמם להתקפה בטעות.

למרבה המזל, יש דרך לעקוף את הבעיה הזו. אתה יכול להתקין בקלות תוסף לדפדפן שלך שיאלץ אותו להשתמש ב- HTTPS בכל אתרים שאתה מבקר בהם, ולתת לך אזהרה רבה אם הדבר אינו זמין. בדרך זו, גם אם תוקף יזכה בגישה לרשת שלך, הם לא יוכלו לפענח את הנתונים שאתה מחליף איתם, וכך לא יוכלו לפתוח בהתקפת MITM.

אימות מבוסס מפתח ציבורי

ברמה הטכנית יותר, ניתן גם להשתמש במערכת אימות מבוססת זוגות מפתח ציבוריים כמו RSA כדי לאמת את המכונות, השרתים והיישומים אליהם אתם מחוברים. מכיוון שרוב התקפות ה- MITM מיושמות על ידי זיוף משהו, בין אם מדובר בניתוב מחדש לאתר מזויף או בהתחזות ליישום אינטרנט, דרישת כל רמות הערימה לאימות באמצעות מפתחות ציבוריים יכולה להבטיח שהגופים היחידים המחוברים לרשת שלך הם אלה שאתה רוצה.

סיכום

איש בין אמצעים הם כמה מהצורות הנפוצות ביותר של התקפות סייבר ויכולות להיות להן השלכות משמעותיות. על ידי יישום התקפה מסוג זה, תוקף יכול לגנוב מידע רגיש, כולל פרטי אימות, שיכולים לפגוע במהירות במערכות שלמות. חמור מכך, התקפות כאלה בדרך כלל מתמשכות, מה שמאפשר לתוקף לאסוף נתונים לאורך תקופה ארוכה, ולעתים קרובות הם לא מתגלים עד זמן רב לאחר שהתרחשו.

הגבלת הפגיעות שלך להתקפות MITM יכולה להיעשות בדרכים מסוימות. ראשית, חשוב להבין כי רוב וקטורי ההתקפה להתקפות MITM מסתמכים על סוג כלשהו של זיוף, בין אם זו מכונה של תוקף המתחזה לשרת או אתר מזויף הטוען שהוא הדבר האמיתי. ברמה הבסיסית ביותר אם כן, הימנעות מהתקפות MITM דורשת רמה גבוהה של ערנות. בקיצור, אם רשת או אתר Wi-Fi נראים חשודים, סמכו על האינסטינקטים שלכם ואל תשתפו מידע!

דרך יעילה נוספת להגביל את הסיכון שלך להתקפות MITM היא על ידי הצפנת כל מה שאתה עושה באופן מקוון. המשמעות היא שימוש בפרוטוקולי האבטחה החזקים ביותר בנתב ה- Wi-Fi הביתי שלך וצריך לכלול גם שימוש ב- VPN עם הצפנה ברמה הגבוהה ביותר. הצפנת הכל פירושה שגם אם תוקף יכול ליירט את התקשורת שלך, הוא לא יוכל לקרוא או לשנות אותם, וכך לא יוכל לפתוח בהתקפת MITM.

להלן מספר מדריכים נוספים בנושא איומי WiFi:

עיין במדריכים האחרים שלנו כדי להבטיח שתוכל לאתר סוגים אחרים של התקפה.

  • התקפה רשעית
  • התקפת הרחה של מנות
  • מניעת חטיפת מושבים
  • זיוף DNS
  • מדריך אננס WiFi
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map