Ce este un om în atacul mijlociu


Ce este un om în atacul mijlociu

Un atac de om în mijloc (MITM) este un tip răspândit de vulnerabilitate a securității WiFi. În acest tip de atac, un atacator interceptează datele care trec între două dispozitive, dar îi permite să creadă că încă comunică direct (și în siguranță) între ele. Ambele părți cred că comunică în siguranță cu un server la distanță, dar, de fapt, tot acest trafic trece printr-un „om la mijloc”.


Deoarece toate datele pe care cele două părți le schimbă pot fi interceptate de hacker, pot fi citite sau chiar modificate de către acestea. Folosind acest tip de atac, prin urmare, un atacator poate avea acces la informații sensibile sau chiar poate manipula comunicarea dintre dispozitivele dvs. și serviciile online pe care le utilizați..

vpn-man-in-the-middle-atac

Sari la…

Cum funcționează atacul MITM

Există, de obicei, două etape pentru un om în mijloc: interceptarea și decriptarea. Vulnerabilitatea ta la fiecare pas va depinde de măsurile de securitate pe care le ai în vigoare.

Interceptare

Primul pas în instalarea unui bărbat în atacul mijlociu este interceptarea datelor care trec între o victimă și rețeaua lor. Cel mai simplu și de departe cel mai obișnuit mod de a face acest lucru este să configurați un hotspot Wi-Fi securizat și să îl numiți în funcție de locația sa. Utilizatorii neobservați se vor conecta apoi la rețea, considerând că este legitim, iar atacatorul primește acces la toate datele care trec prin router..

Există, de asemenea, multe metode mai sofisticate pentru interceptarea traficului de rețea, precum IP, ARP sau spoofing DNS. Vezi mai jos pentru detalii despre aceste tipuri de atac.

decriptarea

Odată ce un atacator a interceptat traficul de rețea, următoarea etapă este de a decripta traficul SSL cu două sensuri. Aceasta se face folosind o varietate de metode.

Folosind spoofing-ul HTTPS, un atacator poate trimite un certificat de securitate fals pe dispozitivul unei victime. Acest lucru face să pară că site-urile pe care victima le vizitează sunt sigure, în timp ce, în realitate, atacatorul colectează orice informații introduse în ele.

SSL BEAST este o metodă de decriptare care utilizează javascript-ul rău intenționat pentru a intercepta cookie-urile criptate trimise de o aplicație web. O tehnică înrudită este aceea de a utiliza deturnarea SSL, unde un atacator trimite chei de autentificare falsificate atât utilizatorului, cât și aplicației web. Aceasta stabilește o conexiune care pare a fi sigură pentru ambele părți, dar este controlată de omul din mijloc

O abordare mai directă este utilizarea de striping SSL. Un atacator va downgrade conexiunea unei victime de la HTTPS la HTTP și va trimite o versiune necriptată a oricărui site pe care îl vizitează, păstrând în sine o conexiune sigură. Drept urmare, întreaga sesiune a unui utilizator este vizibilă atacatorului.

La ce poate duce un atac MITM?

Consecințele unui atac MITM pot fi severe. Un atac reușit poate oferi unui atacator acces la tot ceea ce faceți online, inclusiv toate parolele dvs., orice aveți în stocarea în cloud și chiar detaliile dvs. bancare.

Obiectivele unui atac MITM sunt în general axate pe două aspecte:

  • Furtul de date și identitate – deoarece un atac MITM oferă unui hacker acces la toate detaliile dvs. de autentificare, un atac reușit poate fi utilizat pentru a vă fura identitatea. Un atacator poate compromite în cele din urmă toate conturile dvs. și vă poate folosi identitatea pentru a face cumpărături sau pur și simplu pentru a vinde detaliile personale pe Web Dark. Și mai rău, fiecare dintre conturile dvs. deține probabil informații personale sau sensibile care pot fi furate.

  • Transferuri ilegale de fonduri – Hackerii sunt, în general, interesați de un singur lucru: banii. După efectuarea unui atac MITM, este relativ simplu pentru un hacker să fure fonduri. Acest lucru se poate întâmpla într-o varietate de moduri. Dacă detaliile dvs. bancare online sunt compromise, este o simplă problemă de a transfera bani din cont.

    O tehnică mai sofisticată este utilizarea unui atac MITM pentru a obține detalii bancare corporative. Dacă, de exemplu, un coleg vă solicită să le trimiteți detaliile unui cont de companie și sunteți victima activă a unui atac MITM, un hacker poate schimba detaliile pe care le trimiteți pentru cele ale conturilor proprii, iar colegii dvs. vor fi apoi transferați bani hackerului.

Variante de atac MITM

Un atacator poate folosi o serie de vulnerabilități pentru a intercepta și a citi datele ca parte a unui Man In The Middle. Din această cauză, omul în atacurile de mijloc poate fi clasificat în funcție de ce componentă software a fost compromisă.

  • Într-un bărbat în atacul browserului, de exemplu, un atacator va compromite un browser web și va folosi această gaură de securitate pentru a asculta comunicările. În acest tip de atac, malware-ul rău intenționat este folosit pentru a infecta browserul unui utilizator, care va transmite apoi informațiilor către un atacator.

    Acest tip de atac este folosit de obicei pentru a comite fraude financiare prin manipularea sistemelor bancare online. Prin interceptarea detaliilor de autentificare ale unui utilizator, un atacator poate avea acces la contul victimei și poate transfera rapid bani din el.

  • O altă variantă a omului în mijloc este un bărbat în atacul telefonic. Având în vedere creșterea masivă a utilizării telefoanelor inteligente și, în special, popularitatea lor pentru accesarea serviciilor bancare online, a fost doar o chestiune de timp înainte ca atacatorii să înceapă să-i vizeze cu malware.

    Ca și alte forme de atac MITM, acest tip de atac malware este încărcat pe un smartphone și acest lucru poate învinge toate măsurile de securitate, cu excepția celor mai avansate. Aceasta înseamnă că un atacator poate accesa toate informațiile transmise de la smartphone la rețea, inclusiv detalii personale și financiare.

  • O altă formă relativ nouă de atac MITM este omul atacat pe disc. Acest lucru folosește faptul că unele aplicații Android sunt puțin înclinate atunci când vine vorba de modul în care funcționează cu stocare externă.

    Prin încărcarea codului rău intenționat în spațiul de stocare extern al unui telefon, un atacator poate închide aplicații legitime sau chiar face ca Android să se prăbușească, iar acest lucru deschide o ușă pentru injectarea unui cod suplimentar care va rula cu privilegii nesigure..

Tipuri de om în atacul mijlociu

Omul obișnuit tipic folosește, de asemenea, mai multe tehnici pentru a intercepta date și pentru a le decripta. Cele mai frecvente metode sunt:

Spargerea DNS

Spoofingul DNS este o metodă care profită de punctele slabe din sistemul Domain Name Server (DNS). Acesta este modul în care browserul dvs. găsește site-urile web pe care le solicitați și face acest lucru căutând adresa lor IP într-o listă care se află pe routerul dvs. Wi-Fi. Modificând această listă, un atacator vă poate reorienta către un site web care pare legitim, dar este controlat de aceștia. Orice informație pe care o introduceți pe site-ul web al spoof-ului va fi colectată pentru utilizare viitoare.

ARP Spoofing

Spargerea ARP este o tehnică similară. Folosind această metodă, un atacator se va deghiza ca o aplicație prin modificarea anteturilor de pachete care vin cu o adresă IP. Aceasta înseamnă că atunci când un utilizator încearcă să acceseze o aplicație web, va fi redirecționat către o versiune falsă a acesteia, controlată de atacator.

Ananas Wi-Fi

Poate că cea mai simplă modalitate de a implementa un bărbat în mijloc este să folosești Punctele de Acces Rogue. Este vorba despre routere (numite puncte de acces din industrie) care par a furniza rețele legitime, dar sunt "fals," rețele nesecurizate, controlate de un atacator, care poate să le asculte pe ele. În ultimii ani, o modalitate populară de configurare a acestor rețele a fost utilizarea unui ananas Wi-Fi: acesta este un dispozitiv mic care funcționează ca un router Wi-Fi standard, dar are o gamă mult mai largă.

Atacul Twin Twin

Un Atacul Evil Twin este, de asemenea, văzut destul de des. În această formă de atac, este configurat un server fraudulos, iar utilizatorii sunt invitați să se conecteze la acesta folosind detalii care pot fi apoi furate de către proprietarul serverului. Acest tip de atac este în esență versiunea Wi-Fi a unei escrocherie de tip phishing standard, o tehnică de interceptare a comunicațiilor computerizate. Numele acestui tip de atac provine de la faptul că utilizatorul consideră că serverul pe care îl accesează este legitim, când de fapt se conectează la „gemenul său rău”.

Prevenirea atacului omului

Cum poți evita să devii victima unui bărbat în mijloc? Deși acest tip de atac este destul de frecvent, puteți face câteva măsuri simple pentru a vă reduce vulnerabilitatea.

Utilizați criptare puternică

Schema de criptare pe care o utilizați ca parte fundamentală a configurației de securitate Wi-Fi și oferă un nivel bun de protecție împotriva atacurilor MITM. Deoarece tehnologia wireless a avansat de-a lungul anilor, au fost lansate protocoale de criptare din ce în ce mai puternice, dar nu toate routerele Wi-Fi (numite puncte de acces din comerț) au fost modernizate pentru a le utiliza.

Ar trebui să utilizați un protocol robust de criptare în orice rețele de care sunteți responsabili: de preferință WPA2 alături de AES, care oferă cele mai înalte niveluri de protecție. Criptarea puternică face mult mai dificil pentru un atacator să obțină acces la rețea doar fiind în apropiere și, de asemenea, limitează eficacitatea atacurilor cu forțe brute.

Utilizați un VPN

Pe lângă criptarea conexiunii pe care o aveți cu routerul Wi-Fi, ar trebui să criptați tot ceea ce faceți online. Utilizarea unei rețele virtuale private (VPN) este un mod ușor și eficient de a face acest lucru. Un client VPN va sta pe browserul sau sistemul de operare și folosește criptarea bazată pe cheie pentru a crea o subrețea pentru o comunicare sigură. Acest lucru înseamnă că, chiar dacă un atacator câștigă acces la aceste date, nu va putea să-l citească sau să-l modifice și astfel nu va putea începe un atac MITM.

Există o mulțime de VPN-uri diferite dintre care puteți alege, dar trebuie să mergeți întotdeauna pentru VPN care oferă cea mai bună securitate și cea mai robustă criptare. A alege ceva mai puțin, la urma urmei, este ca și cum ai vrea să te deschizi la atacurile MITM.

Forțați HTTPS

HTTPS este un sistem de comunicare sigură prin HTTP folosind un schimb de chei private-publice. Această tehnologie există de câțiva ani și, prin urmare, fiecare site ar trebui să o folosească, dar nu este cazul. Unele companii oferă chiar și două versiuni ale site-ului lor principal, una securizată cu HTTPS și una lăsată deschisă cu HTTP, permițând utilizatorilor să se deschidă să atace din greșeală..

Din fericire, există o cale de rezolvare a acestei probleme. Puteți instala cu ușurință un plugin pentru browserul dvs. care îl va forța să utilizeze HTTPS pe orice site-uri pe care le vizitați și vă va oferi o mulțime de avertizări dacă acest lucru nu este disponibil. În acest fel, chiar dacă un atacator câștigă acces la rețeaua dvs., nu va putea descifra datele pe care le schimbați cu acesta și astfel nu va putea lansa un atac MITM.

Autentificare bazată pe perechi de chei publice

La un nivel mai tehnic, este de asemenea posibil să utilizați un sistem de autentificare bazat pe o cheie publică, precum RSA, pentru a autentifica mașinile, serverele și aplicațiile la care sunteți conectat. Întrucât majoritatea atacurilor MITM sunt puse în aplicare prin a răspândi ceva, fie că este vorba de o redirecționare către un site web fals sau de o implicare a unei aplicații web, necesitând toate nivelurile unei stive să se autentifice folosind cheile publice, vă pot asigura că singurele entități conectate la rețeaua dvs. sunt acelea asta vrei.

Concluzie

Bărbați în mijloc sunt unele dintre cele mai frecvente forme de atacuri cibernetice și pot avea consecințe semnificative. Prin implementarea acestui tip de atac, un atacator poate fura informații sensibile, inclusiv detalii de autentificare, care pot compromite rapid sistemele întregi. Și mai rău, astfel de atacuri sunt de obicei persistente, permițând unui atacator să strângă date pe o perioadă lungă de timp și de multe ori nu sunt detectate decât după mult timp după ce s-au întâmplat.

Limitarea vulnerabilității dvs. la atacurile MITM se poate face în anumite moduri. În primul rând, este important să ne dăm seama că majoritatea vectorilor de atac pentru atacurile MITM se bazează pe o formă de spoofing, indiferent dacă aceasta este o mașină a unui atacator care se preface a fi un server sau un site fals care pretinde că este adevăratul lucru. Apoi, la nivelul cel mai de bază, evitarea atacurilor MITM necesită un nivel ridicat de vigilență. Pe scurt, dacă o rețea sau un site Wi-Fi pare suspect, încredeți-vă instinctele și nu împărtășiți nicio informație!

Un alt mod eficient de a vă limita riscul la atacurile MITM este prin criptarea tuturor lucrurilor pe care le faceți online. Acest lucru înseamnă utilizarea celor mai robuste protocoale de securitate de pe routerul Wi-Fi de acasă și ar trebui să includă și utilizarea unui VPN cu cel mai înalt nivel de criptare. Criptarea tuturor înseamnă că, chiar dacă un atacator vă poate intercepta comunicările, nu le va putea citi sau modifica, și astfel nu va putea lansa un atac MITM..

Iată câteva ghiduri mai multe despre amenințările WiFi:

Aruncați o privire la celelalte ghiduri pentru a vă asigura că puteți observa alte tipuri de atac.

  • Atacul Twin Twin
  • Atac de adulmecare a pachetelor
  • Prevenirea deturnării sesiunii
  • Spargerea DNS
  • Ghid de ananas WiFi
  • Kim Martin
    Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me