Co to jest mężczyzna w środku ataku


Co to jest mężczyzna w środku ataku

Atak typu man-in-the-middle (MITM) jest szeroko rozpowszechnionym rodzajem luki w zabezpieczeniach WiFi. W tego rodzaju ataku osoba atakująca przechwytuje dane przesyłane między dwoma urządzeniami, ale pozwala im uwierzyć, że nadal komunikują się bezpośrednio (i bezpiecznie) ze sobą. Obie strony uważają, że komunikują się bezpiecznie ze zdalnym serwerem, ale tak naprawdę cały ten ruch przechodzi przez „człowieka pośrodku”.


Ponieważ wszystkie dane, które wymieniają obie strony, mogą zostać przechwycone przez hakera, mogą one również zostać przez nich odczytane, a nawet zmienione. Korzystając z tego rodzaju ataku, osoba atakująca może zatem uzyskać dostęp do poufnych informacji, a nawet manipulować komunikacją między Twoimi urządzeniami a usługami online, z których korzystasz..

atak vpn-man-in-the-middle

Skocz do…

Jak działa atak MITM

Man In The Middle składa się zazwyczaj z dwóch etapów: przechwytywania i deszyfrowania. Twoja wrażliwość na każdym etapie będzie zależeć od zastosowanych środków bezpieczeństwa.

Przechwycenie

Pierwszym krokiem w konfiguracji człowieka w środku ataku jest przechwycenie danych przesyłanych między ofiarą a jej siecią. Najłatwiejszym i jak dotąd najczęściej stosowanym sposobem jest skonfigurowanie niezabezpieczonego punktu dostępowego Wi-Fi i nadanie mu nazwy zgodnie z jego lokalizacją. Nie podejrzewający niczego użytkownicy połączą się następnie z siecią, uważając ją za uzasadnioną, a atakujący uzyska dostęp do wszystkich danych przechodzących przez router.

Istnieje również wiele bardziej wyrafinowanych metod przechwytywania ruchu sieciowego, takich jak fałszowanie adresów IP, ARP lub DNS. Poniżej znajdują się szczegółowe informacje na temat tego rodzaju ataków.

Deszyfrowanie

Po tym, jak osoba atakująca przechwyci ruch sieciowy, następnym etapem jest odszyfrowanie dwukierunkowego ruchu SSL. Odbywa się to przy użyciu różnych metod.

Za pomocą fałszowania protokołu HTTPS osoba atakująca może wysłać fałszywy certyfikat bezpieczeństwa na urządzenie ofiary. Wygląda na to, że wszelkie witryny odwiedzane przez ofiarę są bezpieczne, podczas gdy w rzeczywistości osoba atakująca zbiera wszelkie wprowadzone do nich informacje.

SSL BEAST to metoda deszyfrowania, która wykorzystuje złośliwy kod JavaScript do przechwytywania zaszyfrowanych plików cookie wysyłanych przez aplikację internetową. Powiązaną techniką jest przechwycenie SSL, w którym osoba atakująca wysyła sfałszowane klucze uwierzytelniające zarówno do użytkownika, jak i do aplikacji internetowej. To ustanawia połączenie, które wydaje się bezpieczne dla obu stron, ale jest kontrolowane przez mężczyznę pośrodku

Bardziej bezpośrednim podejściem jest użycie usuwania SSL. Osoba atakująca obniży połączenie ofiary z HTTPS do HTTP i wyśle ​​niezaszyfrowaną wersję każdej odwiedzanej witryny, zachowując jednocześnie bezpieczne połączenie. W rezultacie osoba atakująca jest widoczna dla całej sesji użytkownika.

Do czego może doprowadzić atak MITM?

Konsekwencje ataku MITM mogą być poważne. Udany atak może dać atakującemu dostęp do wszystkiego, co robisz online, w tym do wszystkich haseł, wszystkiego, co masz w chmurze, a nawet danych bankowych.

Cele ataku MITM są zasadniczo skoncentrowane na dwóch rzeczach:

  • Kradzież danych i tożsamości – ponieważ atak MITM zapewnia hakerowi dostęp do wszystkich danych logowania, udany atak może zostać wykorzystany do kradzieży tożsamości. Atakujący może w końcu skompromitować wszystkie twoje konta i wykorzystać twoją tożsamość do robienia zakupów lub po prostu sprzedać twoje dane osobowe w Dark Web. Co gorsza, każde twoje konto prawdopodobnie zawiera dane osobowe lub wrażliwe, które mogą zostać skradzione.

  • Nielegalne transfery środków – hakerzy są ogólnie zainteresowani jedną rzeczą: pieniędzmi. Po wykonaniu ataku MITM haker może ukraść fundusze. Może się to zdarzyć na różne sposoby. Jeśli dane bankowości internetowej są zagrożone, przelewanie pieniędzy z konta jest proste.

    Bardziej zaawansowaną techniką jest użycie ataku MITM w celu uzyskania danych bankowości korporacyjnej. Jeśli na przykład kolega poprosi Cię o przesłanie szczegółów konta firmowego, a ty jesteś aktywną ofiarą ataku MITM, haker może zmienić dane, które wysyłasz, na dane z ich kont, a Twoi koledzy przelać pieniądze do hakera.

Warianty ataku MITM

Osoba atakująca może wykorzystać szereg luk w celu przechwycenia i odczytania danych w ramach gry Man In The Middle. Z tego powodu ataki typu man in the middle można sklasyfikować według tego, które oprogramowanie zostało naruszone.

  • Na przykład w ataku na przeglądarkę osoba atakująca zaatakuje przeglądarkę internetową i wykorzysta tę dziurę w zabezpieczeniach do nasłuchiwania komunikacji. W tego rodzaju atakach złośliwe złośliwe oprogramowanie jest wykorzystywane do infekowania przeglądarki użytkownika, która następnie przekazuje informacje atakującemu.

    Ten typ ataku jest zwykle wykorzystywany do popełniania oszustw finansowych poprzez manipulowanie systemami bankowości internetowej. Przechwytując dane logowania użytkownika, osoba atakująca może uzyskać dostęp do konta ofiary i szybko przelać z niego pieniądze.

  • Innym wariantem Man In The Middle jest mężczyzna w ataku telefonicznym. Biorąc pod uwagę ogromny wzrost wykorzystania smartfonów, a zwłaszcza ich popularność w dostępie do usług bankowości internetowej, było tylko kwestią czasu, zanim atakujący zaczną atakować je złośliwym oprogramowaniem.

    Podobnie jak inne formy ataku MITM, w tego rodzaju ataku szkodliwe oprogramowanie jest ładowane na smartfon, co może pokonać wszystkie oprócz najbardziej zaawansowanych środków bezpieczeństwa. Oznacza to, że osoba atakująca może uzyskać dostęp do wszystkich informacji przekazywanych ze smartfona do sieci, w tym danych osobowych i finansowych.

  • Inną stosunkowo nową formą ataku MITM jest atak człowieka. Wykorzystuje to fakt, że niektóre aplikacje na Androida są nieco niechlujne, jeśli chodzi o sposób działania z pamięcią zewnętrzną.

    Ładując złośliwy kod do pamięci zewnętrznej telefonu, osoba atakująca może zamknąć legalne aplikacje, a nawet spowodować awarię Androida, co otwiera drzwi do wstrzyknięcia dodatkowego kodu, który będzie działał z niebezpiecznymi uprawnieniami.

Rodzaje człowieka w środkowym ataku

Typowy człowiek w środku wykorzystuje również wiele technik przechwytywania danych i ich odszyfrowywania. Najpopularniejsze metody to:

DNS Spoofing

DNS Spoofing to metoda wykorzystująca słabości systemu DNS. W ten sposób przeglądarka wyszukuje witryny, o które prosisz, i robi to, wyszukując ich adres IP na liście znajdującej się na routerze Wi-Fi. Zmieniając tę ​​listę, osoba atakująca może przekierować Cię do witryny, która wygląda na uzasadnioną, ale jest przez nią kontrolowana. Wszelkie informacje wprowadzone na fałszywej stronie internetowej zostaną następnie zebrane do wykorzystania w przyszłości.

ARP Spoofing

Podróbka ARP jest podobną techniką. Korzystając z tej metody, osoba atakująca ukrywa się jako aplikacja, zmieniając nagłówki pakietów, które pochodzą z adresem IP. Oznacza to, że gdy użytkownik spróbuje uzyskać dostęp do aplikacji internetowej, zostanie przekierowany do fałszywej wersji, która jest kontrolowana przez atakującego.

Ananas Wi-Fi

Być może najprostszym sposobem na wdrożenie man-in-the-middle jest skorzystanie z Rogue Access Points. Są to routery (zwane w branży punktami dostępowymi), które wyglądają, jakby zapewniały prawidłowe sieci, ale takie są "imitacja," niezabezpieczone sieci kontrolowane przez atakującego, który może następnie nasłuchiwać. W ostatnich latach popularnym sposobem konfiguracji tych sieci było użycie ananasa Wi-Fi: jest to małe urządzenie, które działa jak standardowy router Wi-Fi, ale ma znacznie szerszy zasięg.

Zły bliźniaczy atak

Na Atak zła bliźniaczka jest również często widywany. W tej formie ataku konfigurowany jest fałszywy serwer, a użytkownicy są proszeni o zalogowanie się do niego przy użyciu danych, które następnie mogą zostać skradzione przez właściciela serwera. Ten rodzaj ataku jest zasadniczo wersją Wi-Fi standardowego oszustwa phishingowego, czyli techniki przechwytywania komunikacji komputerowej. Nazwa tego rodzaju ataku wynika z faktu, że użytkownik uważa, że ​​serwer, do którego uzyskuje dostęp, jest legalny, podczas gdy w rzeczywistości łączy się ze swoim „złym bliźniakiem”.

Człowiek w środkowej fazie zapobiegania atakom

Jak możesz uniknąć stania się ofiarą mężczyzny pośrodku? Chociaż ten typ ataku jest dość powszechny, istnieje kilka prostych kroków, które można podjąć, aby zmniejszyć podatność na atak.

Użyj silnego szyfrowania

Schemat szyfrowania, z którego korzystasz, stanowi podstawową część konfiguracji zabezpieczeń Wi-Fi i zapewnia dobry poziom ochrony przed atakami MITM. Wraz z postępem technologii bezprzewodowej na przestrzeni lat wprowadzono coraz silniejsze protokoły szyfrowania, ale nie wszystkie routery Wi-Fi (zwane w branży punktami dostępowymi) zostały zaktualizowane, aby z nich korzystać.

Powinieneś używać solidnego protokołu szyfrowania we wszystkich sieciach, za które odpowiadasz: najlepiej WPA2 obok AES, który zapewnia najwyższy poziom ochrony. Silne szyfrowanie znacznie utrudnia osobie atakującej uzyskanie dostępu do sieci po prostu będąc w pobliżu, a także ogranicza skuteczność ataków siłowych.

Użyj VPN

Oprócz szyfrowania połączenia z routerem Wi-Fi, należy również szyfrować wszystko, co robisz online. Korzystanie z wirtualnej sieci prywatnej (VPN) jest łatwym i skutecznym sposobem na zrobienie tego. Klient VPN będzie siedział w przeglądarce lub systemie operacyjnym i używa szyfrowania opartego na kluczach do utworzenia podsieci w celu bezpiecznej komunikacji. Oznacza to, że nawet jeśli atakujący uzyska dostęp do tych danych, nie będzie mógł ich odczytać ani zmienić, a zatem nie będzie w stanie rozpocząć ataku MITM.

Istnieje wiele różnych sieci VPN do wyboru, ale zawsze powinieneś wybrać VPN, która zapewnia najlepsze bezpieczeństwo i najbardziej niezawodne szyfrowanie. W końcu wybór czegoś mniejszego jest jak otwarcie się na ataki MITM.

Wymuś HTTPS

HTTPS to system bezpiecznej komunikacji przez HTTP przy użyciu wymiany klucza prywatnego-publicznego. Ta technologia istnieje od lat, więc każda witryna powinna z niej korzystać, ale tak nie jest. Niektóre firmy udostępniają nawet dwie wersje swojej strony głównej, jedną zabezpieczoną HTTPS, a drugą pozostawioną otwartą przez HTTP, umożliwiając użytkownikom otwarcie się na atak przez przypadek.

Na szczęście istnieje sposób na obejście tego problemu. Możesz łatwo zainstalować wtyczkę do przeglądarki, która zmusi ją do korzystania z HTTPS we wszystkich odwiedzanych witrynach i da ci mnóstwo ostrzeżeń, jeśli nie będzie dostępna. W ten sposób, nawet jeśli atakujący uzyska dostęp do twojej sieci, nie będzie w stanie odszyfrować danych, które z nim wymieniasz, a zatem nie będzie w stanie przeprowadzić ataku MITM.

Uwierzytelnianie oparte na parach kluczy publicznych

Na bardziej technicznym poziomie możliwe jest również użycie systemu uwierzytelniania opartego na parze kluczy publicznych, takiego jak RSA, do uwierzytelnienia maszyn, serwerów i aplikacji, z którymi jesteś połączony. Ponieważ większość ataków MITM jest realizowana przez fałszowanie danych, bez względu na to, czy jest to przekierowanie do fałszywej strony internetowej, czy podszywanie się pod aplikację internetową, wymaganie uwierzytelnienia na wszystkich poziomach stosu za pomocą kluczy publicznych może zapewnić, że jedynymi jednostkami podłączonymi do sieci są te że chcesz.

Wniosek

Człowiek pośredni to jedne z najczęstszych form cyberataków i mogą mieć poważne konsekwencje. Wdrażając ten typ ataku, osoba atakująca może ukraść poufne informacje, w tym dane uwierzytelniające, które mogą szybko narazić na szwank całe systemy. Co gorsza, takie ataki są zazwyczaj trwałe, co pozwala osobie atakującej na zbieranie danych przez długi okres, i często nie są wykrywane, dopóki nie nastąpią.

Ograniczenie podatności na ataki MITM można wykonać na kilka sposobów. Po pierwsze, ważne jest, aby zdawać sobie sprawę, że większość wektorów ataku dla ataków MITM opiera się na jakiejś formie fałszowania, niezależnie od tego, czy jest to maszyna atakującego udająca serwer, czy fałszywa strona internetowa, która twierdzi, że jest prawdziwa. Zatem na najbardziej podstawowym poziomie unikanie ataków MITM wymaga wysokiego poziomu czujności. Krótko mówiąc, jeśli sieć Wi-Fi lub witryna wygląda podejrzanie, zaufaj instynktowi i nie udostępniaj żadnych informacji!

Innym skutecznym sposobem ograniczenia ryzyka do ataków MITM jest szyfrowanie wszystkiego, co robisz online. Oznacza to stosowanie najbardziej niezawodnych protokołów bezpieczeństwa w domowym routerze Wi-Fi i powinno również obejmować korzystanie z sieci VPN o najwyższym poziomie szyfrowania. Szyfrowanie wszystkiego oznacza, że ​​nawet jeśli atakujący może przechwycić twoją komunikację, nie będzie w stanie ich odczytać ani zmienić, a zatem nie będzie w stanie przeprowadzić ataku MITM.

Oto kilka przewodników na temat zagrożeń WiFi:

Przejrzyj nasze inne przewodniki, aby upewnić się, że możesz dostrzec inne rodzaje ataku.

  • Zły bliźniaczy atak
  • Atak wąchania pakietów
  • Zapobieganie przejmowaniu sesji
  • DNS Spoofing
  • Przewodnik po ananasach WiFi
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map