რა არის ადამიანი შუა შეტევაში

შუაგული შეტევა (MITM) არის ფართო ტიპის WiFi უსაფრთხოების დაუცველობა. ამ ტიპის თავდასხმის დროს თავდამსხმელი ხვდება ორ მოწყობილობას შორის მონაცემების გადაკვეთას, მაგრამ აძლევს მათ სჯეროდეს, რომ ისინი ჯერ კიდევ ერთმანეთთან უშუალოდ კომუნიკაციას ახდენენ. ორივე მხარე ფიქრობს, რომ ისინი უსაფრთხო კომუნიკაციას ახდენენ დისტანციურ სერვერთან, მაგრამ სინამდვილეში, ყველა ეს ტრაფიკი გადის “შუაგულში კაცი”.

იმის გამო, რომ ყველა ის მონაცემი, რომლის საშუალებითაც ორივე მხარემ შეიძლება გაცვალოს, ჰაკერების საშუალებით შეიძლება ინტერპრეტაცია მოახდინოს, შესაძლოა მათ მიერ წაკითხული ან თუნდაც შეცვალონ. ამ ტიპის შეტევის გამოყენებით, თავდამსხმელს შეუძლია, მოიპოვოს მგრძნობიარე ინფორმაციაზე, ან მანიპულირება მოახდინოს თქვენს მოწყობილობებსა და ონლაინ სერვისებს შორის კომუნიკაციის მანიპულირებით..

vpn-man-in-the-sulm

Გადახტომა…

როგორ მუშაობს MITM Attack

ჩვეულებრივ, ორი ეტაპი არსებობს Man In the Middle: გასკდომა და გაშიფვრა. თითოეულ ეტაპზე თქვენი დაუცველობა იქნება დამოკიდებული იმაზე, თუ რა უსაფრთხოების ზომები გაქვთ თქვენს ადგილზე.

ჩარევა

პირველი ნაბიჯი მამაკაცის შუაგულში შეტევისთვის არის დაზარალებულსა და მათ ქსელს შორის მონაცემების გადაკვეთა. ამის ყველაზე მარტივი და გაცილებით გავრცელებული მეთოდია დაუცველი Wi-Fi ცხელ წერტილის დაყენება და მისი ადგილმდებარეობის მიხედვით დაასახელა. მასში ეჭვმიტანილი მომხმარებლები ქსელს დაუკავშირდებიან, ფიქრობენ, რომ ეს ლეგიტიმურია, ხოლო თავდამსხმელი რუქაზე გადის ყველა მონაცემს..

ასევე არსებობს მრავალი დახვეწილი მეთოდი ქსელური ტრეფიკის ჩარევისთვის, მაგალითად, IP, ARP ან DNS გაფუჭება. ქვემოთ მოცემულია თავდასხმის ამ ტიპის შესახებ.

გაშიფვრა

მას შემდეგ, რაც თავდამსხმელმა ქსელური ტრაფიკი შეაფასა, შემდეგი ეტაპია ორმხრივი SSL ტრაფიკის გაშიფვრა. ეს კეთდება მრავალფეროვანი მეთოდის გამოყენებით.

HTTPS- ის გაფუჭების გამოყენებით, თავდამსხმელმა შეიძლება ყალბი უსაფრთხოების სერტიფიკატი გაუგზავნოს დაზარალებულის მოწყობილობას. ეს ცხადყოფს, რომ მსხვერპლის მონახულების ადგილები უსაფრთხოა, ხოლო სინამდვილეში, თავდამსხმელი აგროვებს მათში შეტანილ ინფორმაციას..

SSL BEAST არის გაშიფვრის მეთოდი, რომელიც იყენებს მავნე Javascript- ს ვებ – პროგრამის მიერ გამოგზავნილ დაშიფრული ქუქი – ფაილების გადალახვას. დაკავშირებული ტექნიკაა SSL გატაცების გამოყენება, სადაც თავდამსხმელი აგზავნის ყალბი ავთენტიფიკაციის ღილაკებს როგორც მომხმარებლისთვის, ასევე ვებ – პროგრამისთვის. ეს ადგენს კავშირს, რომელიც, როგორც ჩანს, უსაფრთხოა ორივე მხარისთვის, მაგრამ კონტროლდება კაცი შუაგულში

უფრო პირდაპირი მიდგომაა SSL- ის ჩამოსხმის გამოყენება. თავდამსხმელი შეამცირებს მსხვერპლის კავშირს HTTPS- დან HTTP- მდე და გააგზავნის ნებისმიერი საიტის დაუსაბუთებელ ვერსიას, რომელსაც ისინი თავად სტუმრობენ. შედეგად, მომხმარებლის მთელი სესია თავდამსხმელისთვის ჩანს.

რა MITM Attack შეიძლება გამოიწვიოს?

MITM შეტევის შედეგები შეიძლება იყოს მძიმე. წარმატებულ შეტევას თავდამსხმელს შეუძლია მისცეს ინტერნეტით ყველაფერს, რასაც აკეთებთ ინტერნეტით, თქვენი ყველა პაროლის ჩათვლით, ღრუბლოვან საცავში და ა.შ..

MITM თავდასხმის მიზნები, ძირითადად, ორ საკითხზეა ორიენტირებული:

  • მონაცემთა და პირადობის ქურდობა – იმის გამო, რომ MITM შეტევა საშუალებას აძლევს ჰაკერს თქვენს ყველა დეტალზე შესვლისას, წარმატებული შეტევა შეიძლება გამოყენებულ იქნას თქვენი პირადობის მოპარვაში. თავდამსხმელმა საბოლოოდ შეიძლება დააზიანოს თქვენი ყველა ანგარიში და გამოიყენოს თქვენი პირადობა შესყიდვების შესასრულებლად, ან უბრალოდ გაყიდოს თქვენი პერსონალური მონაცემები Dark Web- ზე. უფრო უარესიც კია, რომ თითოეულ თქვენს ანგარიშს აქვს პირადი ან მგრძნობიარე ინფორმაცია, რომლის მოპარვაც შესაძლებელია.

  • უკანონო ფონდის ტრანსფერები – ჰაკერებს ზოგადად აინტერესებთ ერთი რამ: ფული. MITM შეტევის შესრულების შემდეგ, ჰაკერისთვის ადვილია სახსრების მოპარვა. ეს შეიძლება მოხდეს სხვადასხვა გზით. თუ თქვენი ონლაინ ბანკინგის დეტალები დაკმაყოფილებულია, ეს თქვენი ანგარიშიდან თანხის გადარიცხვის მარტივი საკითხია.

    უფრო დახვეწილი ტექნიკაა MITM შეტევის გამოყენება კორპორატიული საბანკო დეტალების მისაღებად. მაგალითად, თუ კოლეგა მოგთხოვთ, გაგზავნოთ კომპანიის ანგარიშის დეტალები და თქვენ ხართ MITM– ის თავდასხმის აქტიური მსხვერპლი, ჰაკერს შეუძლია შეცვალოს ის დეტალები, რომელსაც თქვენ გაგზავნით საკუთარი ანგარიშით, თქვენი კოლეგები კი შემდეგ თანხის გადარიცხვა ჰაკერზე.

MITM Attack Variants

თავდამსხმელს შეუძლია გამოიყენოს მრავალი სისუსტე, მონაცემების დასაკითხად და წაკითხვისთვის, როგორც Man In the შუა ნაწილში. ამის გამო, ადამიანი შუა შეტევებში შეიძლება კლასიფიცირდეს იმის მიხედვით, თუ რომელი პროგრამის კომპენსაცია მოხდა.

  • მაგალითად, ბრაუზერის შეტევის დროს, თავდამსხმელი შეათანხმებს ბრაუზერს და ამ უსაფრთხოების ხვრელს გამოიყენებს კომუნიკაციების მოსასმენად. ამ ტიპის შეტევაში, მავნე მავნე პროგრამას იყენებენ მომხმარებლის ბრაუზერის დასამარცხებლად, რომელიც შემდეგ ინფორმაციას თავდამსხმელს გადასცემს.

    ამ ტიპის შეტევა, როგორც წესი, გამოიყენება ფინანსური თაღლითობის ჩასატარებლად ონლაინ საბანკო სისტემების მანიპულირებით. მომხმარებლის შესვლის დეტალების დათვალიერებით, თავდამსხმელს შეუძლია წვდომა მოზარდის ანგარიშზე და სწრაფად გადმორიცხოს თანხა.

  • Man In the Middle- ის კიდევ ერთი ვარიანტია ადამიანი სატელეფონო შეტევაში. იმის გათვალისწინებით, რომ სმარტფონების მოხმარების მასიური ზრდა და განსაკუთრებით მათი პოპულარობა ონლაინ საბანკო სერვისებზე წვდომისთვის, მხოლოდ დრო იყო საკითხი, სანამ თავდამსხმელებმა დაიწყეს მიზნობრივი პროგრამის განხორციელება..

    MITM შეტევის სხვა ფორმების მსგავსად, ამ ტიპის შეტევაზე მავნე პროგრამა იტვირთება სმარტფონზე და ამან შეიძლება დაამარცხოს ყველა, მაგრამ უსაფრთხოების ყველაზე მოწინავე ზომები. ეს ნიშნავს, რომ თავდამსხმელს შეუძლია წვდომას მიაღწიოს სმარტფონიდან ქსელში გადაცემული ყველა ინფორმაცია, მათ შორის პირადი და ფინანსური დეტალები.

  • MITM შეტევის კიდევ ერთი შედარებით ახალი ფორმა არის ადამიანი დისკის შეტევაში. ეს იყენებს იმ ფაქტს, რომ ზოგიერთი Android პროგრამა ოდნავ დაუდევარია, როდესაც საქმე ეხება External Storage- სთან მუშაობის გზას..

    მავნე კოდის ტელეფონის გარე შენახვაში დატვირთვის საშუალებით, თავდამსხმელს შეუძლია დახუროს ლეგიტიმური პროგრამები, ან თუნდაც Android- ის კრახი გამოიწვიოს, და ეს იხსნება კარი შემდგომი კოდის ინექციისთვის, რომელიც ამოიწურება უვნებელი პრივილეგიებით.

შუა თავდასხმის კაცის სახეები

ტიპიური შუაგული ასევე იყენებს მრავალ ტექნიკას მონაცემების ჩასართავად და მისი გაშიფვრაში. ყველაზე გავრცელებული მეთოდებია:

DNS გაფანტვა

DNS Spoofing არის მეთოდი, რომელიც უპირატესობას ანიჭებს სისუსტეებს დომენის სერვერის (DNS) სისტემაში. ეს არის გზა, რომლითაც თქვენი ბრაუზერი იპოვის თქვენს მიერ მოთხოვნილ ვებსაიტებს და ეს ახდენს მათ IP მისამართს ეძებს იმ სიაში, რომელიც თქვენს Wi-Fi როუტერშია. ამ სიის შეცვლით, თავდამსხმელს შეუძლია ხელახლა მიმართოთ თქვენს ვებგვერდზე, რომელიც გამოიყურება კანონიერი, მაგრამ მათ მიერ კონტროლირებადი. ნებისმიერი ინფორმაცია, რომელსაც შეიტანთ შეფუთვის ვებსაიტში, მოგროვდება შემდგომი გამოყენებისთვის.

ARP Spoofing

ARP- ის გაფუჭება მსგავსი ტექნიკაა. ამ მეთოდის გამოყენებით, თავდამსხმელი თავს აფარებს თავს, როგორც პროგრამას, შეცვალოს პაკეტის თავსართები, რომლებიც მოყვება IP მისამართს. ეს ნიშნავს, რომ როდესაც მომხმარებელი ცდილობს ვებ – აპლიკაციაში წვდომას, ისინი ხელახლა მიმართული იქნება მასზე ყალბ ვერსიაზე, რომელიც კონტროლდება თავდამსხმელის მიერ..

Wi-Fi ანანასი

ალბათ, ადამიანის ახორციელების უმარტივესი გზაა Rogue- ის წვდომის წერტილების გამოყენება. ეს არის მარშრუტიზატორები (ინდუსტრიაში დაშვების წერტილები ეწოდება), როგორც ჩანს, რომ ისინი უზრუნველყოფენ ლეგიტიმურ ქსელებს, მაგრამ არიან "ყალბი," დაუცველი ქსელები, რომელსაც აკონტროლებს თავდამსხმელი, რომელსაც შემდეგ შეუძლია მოუსმინოს მათ. ბოლო წლების განმავლობაში, ამ ქსელების შექმნის პოპულარული გზაა Wi-Fi ანანასის გამოყენება: ეს არის პატარა მოწყობილობა, რომელიც ფუნქციონირებს როგორც სტანდარტული Wi-Fi როუტერი, მაგრამ აქვს ბევრად უფრო ფართო დიაპაზონი.

ბოროტი ტყუპი თავდასხმა

ან ბოროტების ტყუპი თავდასხმა ასევე ხშირად გვხვდება. შეტევის ამ ფორმით, ყალბი სერვერი იქმნება და მომხმარებლებს ეწვევიან მასში შესვლაზე, დეტალების გამოყენებით, რომლებიც შემდეგ შეიძლება მოიპარონ სერვერის მფლობელმა. ამ ტიპის შეტევა, არსებითად, სტანდარტული ფიშინგის თაღლითობის Wi-Fi ვერსიაა, კომპიუტერული კომუნიკაციების ჩარევის ტექნიკა. ამ ტიპის შეტევის სახელი გამომდინარეობს იქიდან, რომ მომხმარებელი თვლის, რომ სერვერს, რომელსაც ისინი წვდებიან, ლეგიტიმურია, როდესაც ისინი სინამდვილეში აკავშირებენ მის ‘ბოროტ ტყუპს’..

ადამიანი შუა თავდასხმის პრევენციაში

როგორ შეგიძლია თავიდან აიცილო კაცის მსხვერპლი? მიუხედავად იმისა, რომ ეს შეტევის ტიპი საკმაოდ გავრცელებულია, არსებობს რამდენიმე მარტივი ნაბიჯი, რომელთა გადადგმაც შეგიძლიათ თქვენი დაუცველობის შესამცირებლად.

გამოიყენეთ ძლიერი დაშიფვრა

დაშიფვრის სქემა, რომელსაც იყენებთ თქვენი Wi-Fi უსაფრთხოების კონფიგურაციის ფუნდამენტურ ნაწილს და უზრუნველყოფს დაცვის კარგ დონეს MITM შეტევებისგან. რამდენადაც უკაბელო ტექნოლოგია წლების განმავლობაში პროგრესირებდა, დაშიფრული უფრო მძლავრი დაშიფვრის პროტოკოლები გამოვიდა, მაგრამ ყველა Wi-Fi მარშრუტიზატორის (ვაჭრობით წვდომის წერტილებს უწოდებენ) არ განახლებულა მათი გამოყენების.

თქვენ უნდა გამოიყენოთ ძლიერი დაშიფვრის ოქმი, რომელზეც პასუხისმგებელ ქსელებზე ხართ საუბარი: სასურველია WPA2 AES– სთან ერთად, რაც უზრუნველყოფს დაცვის მაღალ დონეს. ძლიერი დაშიფვრა თავდამსხმელს გაცილებით რთავს ქსელში წვდომის მიღებას მხოლოდ ახლომდებარე ყოფნით და ასევე ზღუდავს უხეში ძალის შეტევების ეფექტურობას.

გამოიყენეთ VPN

თქვენი Wi-Fi როუტერთან კავშირის დაშიფვრის გარდა, თქვენ ასევე უნდა დაშიფროთ ყველაფერი, რასაც აკეთებთ ინტერნეტით. ვირტუალური პირადი ქსელის (VPN) გამოყენება ამის მარტივი და ეფექტური საშუალებაა. VPN კლიენტი იჯდება თქვენს ბრაუზერზე ან თქვენს OS- ზე და იყენებს კლავიშზე დაფუძნებულ დაშიფვრას უსაფრთხო კომუნიკაციისთვის ქვესადგურის შესაქმნელად. ეს ნიშნავს რომ, მაშინაც კი, თუ თავდამსხმელი შეძლებს ამ მონაცემების წვდომას, მათ არ შეეძლებათ მისი წაკითხვა ან შეცვლა, და ამრიგად მათ არ შეეძლებათ MITM შეტევის დაწყება..

უამრავი სხვადასხვა VPN არჩევა შეგიძლიათ, მაგრამ ყოველთვის უნდა იაროთ VPN– ით, რომელიც უზრუნველყოფს საუკეთესო უსაფრთხოებას და ყველაზე მძლავრ დაშიფვრას. ყველაფრის არჩევა ნაკლებად, იმისდა მიუხედავად, რომ გსურთ გახსნათ MITM– ის შეტევები.

აიძულეთ HTTPS

HTTPS არის კომპიუტერი HTTP- ზე უსაფრთხო კომუნიკაციისთვის, კერძო და გასაღების გაცვლის გამოყენებით. ეს ტექნოლოგია უკვე წლებია არსებობს და ამიტომ ყველა საიტი უნდა იყენებდეს მას, მაგრამ ეს ასე არ არის. ზოგი კომპანია მათ მთავარ საიტის ორი ვერსიითაც კი გთავაზობთ, ერთი უზრუნველყოფილია HTTPS- ით, ხოლო ერთი ღია დარჩა HTTP- ით, რაც მომხმარებლებს საშუალებას აძლევს გახსნან შემთხვევითი შეტევა..

საბედნიეროდ, არსებობს გზა ამ პრობლემის გარშემო. თქვენ შეგიძლიათ მარტივად დააინსტალიროთ დანამატი თქვენი ბრაუზერისთვის, რომელიც აიძულებს მას გამოიყენოს HTTPS თქვენს მონახულ ნებისმიერ საიტზე და გააფრთხილოთ უამრავი ინფორმაცია, თუ ეს არ არის შესაძლებელი. ამ გზით, მაშინაც კი, თუ თავდამსხმელი შეძლებს თქვენს ქსელს წვდომას, ისინი ვერ შეძლებენ მასში გაცვლის მონაცემების გაშიფვრას, და ვერ შეძლებენ MITM შეტევის დაწყებას..

საზოგადოებრივი გასაღების წყვილის საფუძველზე ავთენტიფიკაცია

უფრო ტექნიკურ დონეზე, ასევე შესაძლებელია გამოიყენოთ საზოგადოებრივი გასაღების წყვილების საფუძველზე დაფუძნებული ავთენტიფიკაციის სისტემის გამოყენება, როგორიცაა RSA, იმ მანქანების, სერვერების და პროგრამების ავტორიზაციისთვის, რომელთანაც თქვენ ხართ დაკავშირებული. ვინაიდან MITM თავდასხმების უმეტესი ნაწილი ხორციელდება რაღაცის გაფუჭებით, იქნება ეს ყალბ ვებგვერდზე გადამისამართება ან ვებ – აპლიკაციის შეუთავსებლობა, რომლითაც საჭიროა ყველა სტეკონის დონის გადამოწმება საზოგადოებრივი გასაღებების გამოყენებით, შეგიძლიათ უზრუნველყოთ, რომ თქვენს ქსელთან დაკავშირებული ერთადერთი პირები არიან რომ გინდა.

დასკვნა

ადამიანი-მიდიები კიბერ შეტევების ზოგიერთი ყველაზე გავრცელებული ფორმაა და შეიძლება მნიშვნელოვანი შედეგები მოყვეს. ამ ტიპის შეტევის განხორციელებით, თავდამსხმელს შეუძლია მოიპაროს მგრძნობიარე ინფორმაცია, მათ შორის ავთენტიფიკაციის დეტალები, რომელთა საშუალებითაც შესაძლებელია სწრაფად კომპრომეტირება მოახდინოს მთელ სისტემას. უფრო უარესიც კი, ასეთი შეტევები, როგორც წესი, მუდმივია, რაც თავდამსხმელს საშუალებას აძლევს, შეაგროვოს მონაცემები გრძელი პერიოდის განმავლობაში, და ხშირად არ ხდება მათი აღმოჩენა, სანამ ისინი არ მოხდება.

MITM შეტევებისადმი თქვენი დაუცველობის შეზღუდვა შეიძლება გაკეთდეს რამდენიმე გზით. პირველ რიგში, მნიშვნელოვანია გავაცნობიეროთ, რომ MITM– ის თავდასხმების ვექტორების უმეტესი ნაწილი ემყარება გაფუჭების რაიმე ფორმას, იქნება ეს თავდამსხმელის აპარატი, რომელიც პრეტენზიულია სერვერად, ან ყალბ ვებგვერდზე, რომელიც ამტკიცებს, რომ არის ნამდვილი რამ. მაშ, ყველაზე საბაზისო დონეზე, MITM შეტევების თავიდან აცილება მოითხოვს სიფხიზლის მაღალ დონეს. მოკლედ, თუ Wi-Fi ქსელი ან ვებსაიტზე საეჭვო ჩანს, ენდობით თქვენს ინსტინქტებს და არ გაზიაროთ ინფორმაცია!

MITM შეტევებისადმი თქვენი რისკის შეზღუდვის კიდევ ერთი ეფექტური გზა არის ყველაფრის ინტერნეტით დაშიფვრა. ეს ნიშნავს უსაფრთხოების ყველაზე მძლავრი პროტოკოლების გამოყენებას თქვენს სახლის Wi-Fi როუტერზე და ასევე უნდა შეიცავდეს VPN– ს გამოყენებას დაშიფვრის ყველაზე მაღალი დონის გამოყენებით. ყველაფრის დაშიფვრა ნიშნავს იმას, რომ თავდამსხმელმა მაშინაც კი, როდესაც თქვენს კომუნიკაციებს შეეძლება შეჩერდეს, მათ არ შეეძლებათ წაიკითხონ ან შეცვალონ ისინი, და ვერ შეძლებენ MITM შეტევის დაწყებას..

იხილეთ კიდევ რამდენიმე სახელმძღვანელო WiFi საფრთხეების შესახებ:

გადახედეთ ჩვენს სხვა სახელმძღვანელოებს, რომ უზრუნველყოთ შეტევის სხვა ტიპები.

  • ბოროტი ტყუპი თავდასხმა
  • პაკეტის Sniffing Attack
  • სესიის გატაცების პრევენცია
  • DNS გაფანტვა
  • WiFi ანანასის სახელმძღვანელო
  • Kim Martin
    Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me