Hvað er maður í miðjuárásinni


Hvað er maður í miðjuárásinni

Mann-í-miðja árás (MITM) er útbreidd tegund WiFi öryggis varnarleysi. Í þessari tegund árása, þá sækir árásarmaður gögn sem fara á milli tveggja tækja en lætur þá trúa að þau séu enn í samskiptum (og á öruggan hátt) sín á milli. Báðir aðilar telja að þeir hafi samskipti á öruggan hátt við ytri netþjóni, en í raun fer öll þessi umferð í gegnum „mann í miðjunni“.


Vegna þess að öll gögn sem deiluaðilarnir skiptast á geta verið hleraðir af tölvusnápnum, þau geta hugsanlega líka lesið eða jafnvel breytt þeim. Með því að nota þessa árás getur árásarmaður því fengið aðgang að viðkvæmum upplýsingum eða jafnvel haft samskipti á milli tækjanna þinna og netþjónustunnar sem þú notar.

vpn-maður-í-miðja-árás

Hoppa til …

Hvernig virkar MITM Attack

Það eru venjulega tvö stig fyrir mann í miðjunni: hlerun og afkóðun. Varnarleysi þitt við hvert skref fer eftir því hvaða öryggisráðstöfunum þú hefur gert.

Hlerun

Fyrsta skrefið í því að setja upp mann í miðja árásinni er að stöðva gögn sem fara milli fórnarlambs og net þeirra. Auðveldasta og langalgengasta leiðin til að gera þetta er að setja upp ótryggt Wi-Fi netkerfi og nefna það í samræmi við staðsetningu þess. Grunlausir notendur tengjast síðan netkerfinu og halda að það sé lögmætt og árásarmaðurinn öðlast aðgang að öllum gögnum sem fara um leið.

Það eru líka til margar flóknari aðferðir til að stöðva netumferð, svo sem IP-, ARP- eða DNS-skopstæling. Sjá hér að neðan til að fá upplýsingar um þessar tegundir árása.

Afkóðun

Þegar árásarmaður hefur hlerað netumferð er næsta stig að afkóða tvíhliða SSL-umferð. Þetta er gert með ýmsum aðferðum.

Með því að nota HTTPS skopstæling getur árásarmaður sent falsað öryggisvottorð í tæki fórnarlambsins. Þetta gerir það að verkum að allar síður sem fórnarlambið heimsækir eru öruggar, en í rauninni er árásarmaðurinn að safna öllum upplýsingum sem þær eru færðar inn á.

SSL BEAST er aðferð við afkóðun sem notar illgjarn javascript til að stöðva dulkóðaðar smákökur sem sendar eru af vefforriti. Tengd tækni er að nota SSL ræning, þar sem árásarmaður sendir fölsuð auðkennislykla bæði til notandans og vefforritsins. Þetta setur upp tengingu sem virðist vera örugg fyrir báða aðila en er stjórnað af manninum í miðjunni

Beinni nálgun er að nota SSL nektardansmær. Árásarmaður mun lækka tengingu fórnarlambs frá HTTPS til HTTP og senda ódulkóðaða útgáfu af hvaða síðu sem þeir heimsækja og halda sjálfri öruggri tengingu. Fyrir vikið er öll fundur notanda sýnileg fyrir árásarmanninn.

Það sem MITM árás getur leitt til?

Afleiðingar MITM árásar geta verið alvarlegar. Árangursrík árás getur veitt árásarmanni aðgang að öllu því sem þú gerir á netinu, þar með talið öll lykilorð þín, allt sem þú hefur í skýjageymslu og jafnvel bankaupplýsingar þínar.

Markmið MITM árásar eru almennt lögð áhersla á tvennt:

  • Gögn og persónuþjófnaður – vegna þess að MITM árás veitir tölvusnápur aðgang að öllum innskráningarupplýsingum þínum er hægt að nota árangursríka árás til að stela sjálfsmynd þinni. Árásarmaður getur að lokum stefnt öllum reikningum þínum og notað persónu þína til að kaupa eða einfaldlega selt persónulegar upplýsingar þínar á Dark Web. Enn verra er að reikningarnir þínir hafa líklega persónulegar eða viðkvæmar upplýsingar sem hægt er að stela.

  • Óbeinn sjóðsflutningur – Tölvusnápur hefur yfirleitt áhuga á einum hlut: peningum. Eftir að hafa framkvæmt MITM árás er tiltölulega einfalt fyrir tölvusnápur að stela fé. Þetta getur gerst á margvíslegan hátt. Ef upplýsingar um netbanka þinn eru í hættu er það einfalt mál að flytja peninga út af reikningnum þínum.

    Flóknari tækni er að nota MITM árás til að fá upplýsingar um bankabanka fyrirtækja. Ef kollegi til dæmis biður þig um að senda þeim upplýsingar um fyrirtækjareikning og þú ert virkur fórnarlamb MITM-árásar getur tölvusnápur skipt um upplýsingar sem þú sendir fyrir reikninga sína og samstarfsmenn þínir munu þá flytja peninga til spjallþráðsins.

MITM Attack Afbrigði

Árásarmaður getur notað fjölda varnarleysa til að hlera og lesa gögn sem hluti af Man In The Middle. Vegna þessa er hægt að flokka mann í miðjuárásunum eftir því hvaða hugbúnaðargerð hefur verið stefnt í hættu.

  • Hjá manni í árásinni á vafranum, til dæmis, mun árásarmaður skerða vafra og nota þessa öryggisholu til að hlusta á samskipti. Í þessari tegund árása er illgjarn spilliforrit notaður til að smita vafra notanda sem mun síðan senda upplýsingar til árásarmannsins.

    Þessi tegund árása er venjulega notuð til að fremja fjársvik með því að beita netbankakerfi. Með því að stöðva innskráningarupplýsingar notanda getur árásarmaður fengið aðgang að reikningi fórnarlambsins og fljótt flutt peninga út úr honum.

  • Önnur afbrigði af manninum í miðjunni er maður í símaárásinni. Í ljósi mikillar aukningar á notkun snjallsíma, og sérstaklega vinsælda þeirra til að fá aðgang að netbankaþjónustu, var það aðeins tímaspursmál áður en árásarmenn fóru að miða þá við spilliforrit.

    Eins og aðrar gerðir af MITM-árásum er malware af þessu tagi hlaðinn á snjallsíma og það getur sigrað alla nema fullkomnustu öryggisráðstöfunum. Þetta þýðir að árásarmaður getur fengið aðgang að öllum upplýsingum sem eru sendar frá snjallsímanum yfir á netið, þar með talið persónulegar og fjárhagslegar upplýsingar.

  • Önnur tiltölulega ný mynd af MITM árás er maðurinn í diskárásinni. Þetta nýtir sér þá staðreynd að sum Android forrit eru svolítið sloppy þegar kemur að því hvernig þau vinna með ytri geymslu.

    Með því að hlaða skaðlegum kóða í ytri geymslu símans getur árásarmaður lokað lögmætum forritum, eða jafnvel gert Android hrun, og þetta opnar dyr fyrir innspýtingu á frekari kóða sem mun keyra með óörugg forréttindi.

Tegundir manna í miðju árásinni

Hinn dæmigerði maður í miðju notar einnig margar aðferðir til að stöðva gögn og afkóða þau. Algengustu aðferðirnar eru:

DNS-skopstæling

DNS-skopstæling er aðferð sem nýtir sér veikleika í DNS-kerfinu Domain Name Server. Þetta er leiðin sem vafrinn þinn finnur vefsíðurnar sem þú biður um og það gerir hann með því að leita upp IP-tölu þeirra á lista sem situr á Wi-Fi leiðinni þinni. Með því að breyta þessum lista getur árásarmaður beint þér á vefsíðu sem er lögmæt en er stjórnað af þeim. Allar upplýsingar sem þú slærð inn á skopstælingarsíðuna verður síðan safnað til notkunar í framtíðinni.

ARP skopstæling

ARP-skopstæling er svipuð tækni. Með því að nota þessa aðferð mun árásarmaður dulbúa sig sem forrit með því að breyta pakkahausunum sem fylgja IP-tölu. Þetta þýðir að þegar notandi reynir að fá aðgang að vefforriti verður þeim vísað aftur á falsa útgáfu af því sem er stjórnað af árásarmanninum.

Wi-Fi ananas

Kannski er einfaldasta leiðin til að útfæra mann í miðjunni að nota Rogue aðgangsstaði. Þetta eru beinar (kallaðir aðgangsstaðir í greininni) sem líta út eins og þeir bjóða lögmæt net en eru það "falsa," ótryggð net stjórnað af árásarmanni sem getur síðan hlustað á þau. Undanfarin ár hefur vinsæl leið til að setja upp þessi net verið að nota Wi-Fi ananas: þetta er lítið tæki sem starfar sem venjulegt Wi-Fi leið en hefur miklu breiðara svið.

Evil Twin Attack

An Evil Twin árás sést líka nokkuð oft. Í þessu árásarformi er settur upp sviksamur netþjón og notendum er boðið að skrá sig inn á það með því að nota upplýsingar sem eigandi netþjónsins getur stolið. Þessi árás er í raun Wi-Fi útgáfa af venjulegu phishing svindli, tækni til að stöðva tölvusamskipti. Heiti árásar af þessu tagi kemur frá því að notandinn telur að netþjóninn sem þeir eru að fá aðgang að sé lögmætur, þegar þeir eru í raun að tengjast ‘vonda tvíburanum’.

Maður í miðju árás forvarnir

Hvernig geturðu forðast að verða fórnarlamb manns í miðjunni? Þó að þessi árásartegund sé nokkuð algeng eru nokkur einföld skref sem þú getur tekið til að draga úr varnarleysi þínu.

Notaðu sterka dulkóðun

Dulkóðunarkerfið sem þú notar grundvallar hluti af Wi-Fi öryggisuppsetningunni þinni og veitir góða vernd gegn MITM árásum. Þar sem þráðlaus tækni hefur þróast í gegnum tíðina hafa sífellt sterkari dulkóðunarreglur verið gefnar út, en ekki hafa allir Wi-Fi beinar (kallaðir aðgangsstaðir í viðskiptum) verið uppfærðir til að nota þær.

Þú ættir að nota öfluga dulkóðunaraðferð á öllum netum sem þú berð ábyrgð á: helst WPA2 samhliða AES, sem veitir hæstu vernd. Sterk dulkóðun gerir árásarmanni mun erfiðara að fá aðgang að netinu með því að vera bara í grenndinni og takmarkar einnig virkni sprengjuárásar.

Notaðu VPN

Fyrir utan að dulkóða tenginguna sem þú hefur með Wi-Fi leiðinni þinni, ættir þú líka að dulkóða allt sem þú gerir á netinu. Að nota raunverulegt einkanet (VPN) er auðveld og árangursrík leið til að gera þetta. VPN viðskiptavinur mun sitja í vafranum þínum eða stýrikerfinu og notar lykilbundinn dulkóðun til að búa til undirnet fyrir örugg samskipti. Þetta þýðir að jafnvel þó að árásarmaður öðlist aðgang að þessum gögnum geti þeir ekki lesið eða breytt þeim og því geti þeir ekki byrjað MITM árás.

Það er til fullt af mismunandi VPN sem þú getur valið úr, en þú ættir alltaf að fara á VPN sem veitir besta öryggi og öflugasta dulkóðun. Að velja eitthvað minna, þegar öllu er á botninn hvolft, er eins og að vilja opna þig fyrir MITM árásum.

Þvingaðu HTTPS

HTTPS er kerfi til að hafa samskipti á öruggan hátt yfir HTTP með því að nota einkaskipta lykilskipti. Þessi tækni hefur verið til í mörg ár núna og því ætti sérhver staður að nota hana en svo er ekki. Sum fyrirtæki bjóða jafnvel upp á tvær útgáfur af aðalsíðu sinni, önnur með HTTPS og önnur eftir með HTTP, sem gerir notendum kleift að opna sig fyrir slysi.

Sem betur fer er leið um þetta vandamál. Þú getur auðveldlega sett upp viðbót fyrir vafrann þinn sem neyðir hann til að nota HTTPS á hvaða vefsvæðum sem þú heimsækir og gefur þér nóg af viðvörunum ef þetta er ekki til. Á þennan hátt, jafnvel þótt árásarmaður öðlist aðgang að netkerfinu þínu, þá geta þeir ekki leyst gögnin sem þú skiptir á með þeim, og þess vegna munu þeir ekki geta ráðist á MITM árás.

Staðfesting opinberra lykilpara

Á tæknilegra stigi er einnig mögulegt að nota opinbert lykilpör sem byggir á staðfestingarkerfi eins og RSA til að sannvotta vélar, netþjóna og forrit sem þú ert tengd við. Þar sem meirihluti MITM-árása er útfærður með því að ósanna eitthvað, hvort sem þetta er áframsending á falsa vefsíðu eða að herma eftir vefforriti, með því að þurfa öll stig stafils til að sannvotta með því að nota opinbera lykla, getur það tryggt að einu aðilarnir sem tengjast netinu þínu eru þeir sem þú vilt.

Niðurstaða

Manneskjur í millitíðinni eru nokkrar algengustu tegundir netárása og geta haft verulegar afleiðingar. Með því að innleiða þessa tegund árásar getur árásarmaður stolið viðkvæmum upplýsingum, þar með talið auðkenningarupplýsingum, sem geta fljótt haft áhrif á öll kerfin. Enn verra er að slíkar árásir eru venjulega viðvarandi, sem gerir árásarmanni kleift að safna gögnum yfir langan tíma og greinast oft ekki fyrr en löngu eftir að þær hafa gerst.

Að takmarka viðkvæmni þína fyrir MITM árásum er hægt að gera á nokkra vegu. Í fyrsta lagi er mikilvægt að gera sér grein fyrir því að meirihluti árásarvektora fyrir MITM árásir treysta á einhvers konar skopstæling, hvort sem þetta er vél árásarmanns sem þykist vera netþjónn eða falsa vefsíðu sem segist vera raunverulegur hlutur. Á grundvallarstiginu þarf því mikla árvekni að forðast MITM árás. Í stuttu máli, ef Wi-Fi net eða vefsíða líta grunsamlega út, treystu eðlishvötunum þínum og deildu ekki upplýsingum!

Önnur áhrifarík leið til að takmarka áhættu þína við MITM árásir er með því að dulkóða allt sem þú gerir á netinu. Þetta þýðir að nota öflugustu öryggisreglur á þráðlausu Wi-Fi leiðinni heima hjá þér og ætti einnig að innihalda notkun VPN með hæsta dulkóðunarstigi. Að dulkóða allt þýðir að jafnvel þó að árásarmaður geti hlerað samskipti þín, þá mun hann ekki geta lesið þær eða breytt þeim og því mun hann ekki geta ráðist á MITM árás.

Hér eru nokkrar leiðbeiningar um WiFi ógnir:

Skoðaðu aðrar handbækur okkar til að tryggja að þú getir komið auga á aðrar tegundir árása.

  • Evil Twin Attack
  • Pakkinn þefar árás
  • Forvarnir gegn ræningi þings
  • DNS-skopstæling
  • WiFi ananasleiðbeiningar
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map