Wat is een man in de middelste aanval


Wat is een man in de middelste aanval

Een man-in-the-middle-aanval (MITM) is een wijdverbreid type wifi-beveiligingsprobleem. Bij dit type aanval onderschept een aanvaller gegevens die tussen twee apparaten worden doorgegeven, maar laat ze geloven dat ze nog steeds rechtstreeks (en veilig) met elkaar communiceren. Beide partijen denken dat ze veilig communiceren met een externe server, maar in feite gaat al dit verkeer door een ‘man in het midden’.


Omdat alle gegevens die de twee partijen uitwisselen kunnen worden onderschept door de hacker, kunnen ze mogelijk ook door hen worden gelezen of zelfs gewijzigd. Met dit type aanval kan een aanvaller daarom toegang krijgen tot gevoelige informatie of zelfs de communicatie manipuleren tussen uw apparaten en de online services die u gebruikt.

VPN-man-in-the-middle-aanval

Spring naar…

Hoe werkt MITM Attack

Een Man In The Middle kent doorgaans twee fasen: onderschepping en decodering. Uw kwetsbaarheid bij elke stap hangt af van de beveiligingsmaatregelen die u heeft getroffen.

Onderschepping

De eerste stap bij het opzetten van een man in the middle-aanval is het onderscheppen van gegevens die passeren tussen een slachtoffer en hun netwerk. De eenvoudigste en verreweg de meest gebruikelijke manier om dit te doen, is door een onbeveiligde Wi-Fi-hotspot in te stellen en deze een naam te geven op basis van zijn locatie. Nietsvermoedende gebruikers maken dan verbinding met het netwerk, denken dat het legitiem is en de aanvaller krijgt toegang tot alle gegevens die door de router gaan.

Er zijn ook veel geavanceerdere methoden voor het onderscheppen van netwerkverkeer, zoals IP-, ARP- of DNS-spoofing. Zie hieronder voor details over deze soorten aanvallen.

Decodering

Zodra een aanvaller netwerkverkeer heeft onderschept, is de volgende stap het decoderen van het wederzijdse SSL-verkeer. Dit gebeurt op verschillende manieren.

Met behulp van HTTPS-spoofing kan een aanvaller een vals beveiligingscertificaat naar het apparaat van een slachtoffer sturen. Hierdoor lijkt het erop dat alle sites die het slachtoffer bezoekt veilig zijn, terwijl de aanvaller in werkelijkheid alle informatie verzamelt die erin is ingevoerd.

SSL BEAST is een decoderingsmethode die gebruik maakt van kwaadaardig javascript om gecodeerde cookies die door een webtoepassing worden verzonden, te onderscheppen. Een gerelateerde techniek is het gebruik van SSL-kaping, waarbij een aanvaller vervalste verificatiesleutels naar zowel de gebruiker als de webtoepassing stuurt. Hiermee wordt een verbinding tot stand gebracht die voor beide partijen veilig lijkt, maar wordt beheerd door de man in het midden

Een meer directe benadering is het gebruik van SSL-stripping. Een aanvaller downgradet de verbinding van een slachtoffer van HTTPS naar HTTP en stuurt een niet-versleutelde versie van elke site die ze bezoeken, terwijl hij zelf een veilige verbinding behoudt. Hierdoor is de hele sessie van een gebruiker zichtbaar voor de aanvaller.

Waar een MITM-aanval toe kan leiden?

De gevolgen van een MITM-aanval kunnen ernstig zijn. Een succesvolle aanval kan een aanvaller toegang geven tot alles wat u online doet, inclusief al uw wachtwoorden, alles wat u in cloudopslag heeft en zelfs uw bankgegevens.

De doelstellingen van een MITM-aanval zijn over het algemeen op twee dingen gericht:

  • Gegevens- en identiteitsdiefstal – omdat een MITM-aanval een hacker toegang geeft tot al uw inloggegevens, kan een succesvolle aanval worden gebruikt om uw identiteit te stelen. Een aanvaller kan uiteindelijk al uw accounts in gevaar brengen en uw identiteit gebruiken om aankopen te doen, of gewoon uw persoonlijke gegevens op het Dark Web verkopen. Erger nog, elk van uw accounts bevat waarschijnlijk persoonlijke of gevoelige informatie die kan worden gestolen.

  • Illegale geldovermakingen – Hackers zijn over het algemeen in één ding geïnteresseerd: geld. Na het uitvoeren van een MITM-aanval is het voor een hacker relatief eenvoudig om geld te stelen. Dit kan op verschillende manieren gebeuren. Als uw gegevens voor internetbankieren in gevaar zijn, hoeft u alleen maar geld van uw rekening over te schrijven.

    Een meer geavanceerde techniek is om een ​​MITM-aanval te gebruiken om bankgegevens van bedrijven te krijgen. Als een collega u bijvoorbeeld vraagt ​​om hem de gegevens van een bedrijfsaccount te sturen en u bent het actieve slachtoffer van een MITM-aanval, kan een hacker de gegevens die u verzendt, omwisselen voor die van zijn eigen accounts, en uw collega’s zullen dan geld overmaken naar de hacker.

MITM-aanvalsvarianten

Een aanvaller kan gebruik maken van een aantal kwetsbaarheden om gegevens te onderscheppen en te lezen als onderdeel van een Man In The Middle. Hierdoor kunnen man in the middle-aanvallen worden geclassificeerd op basis van welk stuk software is gecompromitteerd.

  • Bij een man in de browser-aanval, bijvoorbeeld, zal een aanvaller een webbrowser compromitteren en dit beveiligingslek gebruiken om in communicatie te luisteren. Bij dit type aanval wordt schadelijke malware gebruikt om de browser van een gebruiker te infecteren, die vervolgens informatie doorgeeft aan een aanvaller.

    Dit type aanval wordt meestal gebruikt om financiële fraude te plegen door manipulatie van online banksystemen. Door de inloggegevens van een gebruiker te onderscheppen, kan een aanvaller toegang krijgen tot de account van een slachtoffer en er snel geld uit overmaken.

  • Een andere variant van de Man In The Middle is een man in the phone attack. Gezien de enorme toename van het gebruik van smartphones, en met name hun populariteit voor toegang tot online bankdiensten, was het slechts een kwestie van tijd voordat aanvallers hen met malware gingen aanvallen.

    Net als bij andere vormen van MITM-aanvallen, wordt bij dit type aanval malware op een smartphone geladen en dit kan alle, behalve de meest geavanceerde beveiligingsmaatregelen verslaan. Dit betekent dat een aanvaller toegang heeft tot alle informatie die van de smartphone aan het netwerk wordt doorgegeven, inclusief persoonlijke en financiële gegevens.

  • Een andere relatief nieuwe vorm van MITM-aanval is de man in de schijfaanval. Dit maakt gebruik van het feit dat sommige Android-applicaties een beetje slordig zijn als het gaat om de manier waarop ze werken met externe opslag.

    Door kwaadaardige code in de externe opslag van een telefoon te laden, kan een aanvaller legitieme apps afsluiten of zelfs Android laten crashen, en dit opent een deur voor de injectie van verdere code die met onveilige privileges wordt uitgevoerd.

Soorten man in de middelste aanval

De typische man-in-the-middle maakt ook gebruik van vele technieken om data te onderscheppen en te decoderen. De meest gebruikte methodes zijn:

DNS-spoofing

DNS-spoofing is een methode die profiteert van zwakke punten in het Domain Name Server (DNS) -systeem. Dit is de manier waarop uw browser de door u gevraagde websites vindt en dit doet door hun IP-adres op te zoeken in een lijst die op uw Wi-Fi-router staat. Door deze lijst te wijzigen, kan een aanvaller u doorverwijzen naar een website die er legitiem uitziet maar door hen wordt beheerd. Alle informatie die u op de spoof-website invoert, wordt vervolgens verzameld voor toekomstig gebruik.

ARP-spoofing

ARP-spoofing is een vergelijkbare techniek. Met deze methode vermomt een aanvaller zichzelf als een toepassing door de pakketkoppen die bij een IP-adres horen te wijzigen. Dit betekent dat wanneer een gebruiker probeert toegang te krijgen tot een webtoepassing, hij wordt omgeleid naar een nepversie ervan die wordt beheerd door de aanvaller.

Wi-Fi ananas

Misschien is de eenvoudigste manier om een ​​man-in-the-middle te implementeren het gebruik van Rogue Access Points. Dit zijn routers (in de branche zogenaamde toegangspunten) die eruitzien alsof ze legitieme netwerken bieden, maar dat zijn ze wel "nep," onbeveiligde netwerken die worden beheerd door een aanvaller, die deze vervolgens kan afluisteren. In de afgelopen jaren was het gebruik van een Wi-Fi Pineapple een populaire manier om deze netwerken op te zetten: dit is een klein apparaat dat werkt als een standaard Wi-Fi-router maar een veel breder bereik heeft.

Evil Twin Attack

Een Evil Twin aanval wordt ook vrij vaak gezien. Bij deze vorm van aanval wordt een frauduleuze server opgezet en worden gebruikers uitgenodigd zich daarop aan te melden met gegevens die vervolgens door de eigenaar van de server kunnen worden gestolen. Dit type aanval is in wezen de Wi-Fi-versie van een standaard phishing-zwendel, een techniek om computercommunicatie te onderscheppen. De naam van dit soort aanvallen komt van het feit dat de gebruiker gelooft dat de server waartoe hij toegang heeft legitiem is, terwijl hij in feite verbinding maakt met zijn ‘boze tweeling’.

Man In The Middle Attack Prevention

Hoe kunt u voorkomen dat u het slachtoffer wordt van een man in het midden? Hoewel dit aanvalstype vrij algemeen is, zijn er enkele eenvoudige stappen die u kunt nemen om uw kwetsbaarheid te verminderen.

Gebruik sterke encryptie

Het coderingsschema dat u gebruikt, is een fundamenteel onderdeel van uw Wi-Fi-beveiligingsinstellingen en biedt een goed niveau van bescherming tegen MITM-aanvallen. Naarmate de draadloze technologie in de loop der jaren is verbeterd, zijn er steeds sterkere coderingsprotocollen uitgebracht, maar niet alle wifi-routers (in de handel zogenaamde toegangspunten) zijn geüpgraded om ze te gebruiken.

U moet een robuust coderingsprotocol gebruiken op alle netwerken waarvoor u verantwoordelijk bent: bij voorkeur WPA2 naast AES, dat het hoogste beschermingsniveau biedt. Sterke versleuteling maakt het voor een aanvaller veel moeilijker om toegang te krijgen tot het netwerk door gewoon in de buurt te zijn, en beperkt ook de effectiviteit van brute force-aanvallen.

Gebruik een VPN

Naast het versleutelen van de verbinding die je hebt met je wifi-router, moet je ook alles wat je online doet versleutelen. Het gebruik van een Virtual Private Network (VPN) is een gemakkelijke en effectieve manier om dit te doen. Een VPN-client zit in uw browser of uw besturingssysteem en gebruikt op sleutels gebaseerde codering om een ​​subnet te creëren voor veilige communicatie. Dit betekent dat een aanvaller, zelfs als hij toegang krijgt tot deze gegevens, deze niet kan lezen of wijzigen en dus geen MITM-aanval kan starten.

Er zijn veel verschillende VPN’s om uit te kiezen, maar u moet altijd kiezen voor de VPN die de beste beveiliging en de meest robuuste codering biedt. Iets minder kiezen is tenslotte alsof je jezelf wilt openstellen voor MITM-aanvallen.

HTTPS forceren

HTTPS is een systeem voor veilige communicatie via HTTP met behulp van een privé-openbare sleuteluitwisseling. Deze technologie bestaat al jaren en dus zou elke site het moeten gebruiken, maar dit is niet het geval. Sommige bedrijven bieden zelfs twee versies van hun hoofdsite, één beveiligd met HTTPS en één opengelaten met HTTP, zodat gebruikers zich per ongeluk kunnen openstellen voor aanvallen..

Gelukkig is er een manier om dit probleem te omzeilen. U kunt eenvoudig een plug-in voor uw browser installeren die ervoor zorgt dat HTTPS wordt gebruikt op alle sites die u bezoekt en u voldoende waarschuwt als deze niet beschikbaar is. Op deze manier, zelfs als een aanvaller toegang krijgt tot uw netwerk, zullen ze de gegevens die u ermee uitwisselt niet kunnen ontcijferen en dus geen MITM-aanval kunnen starten.

Verificatie op basis van openbare sleutelpaar

Op een meer technisch niveau is het ook mogelijk om een ​​op een openbare sleutelpaar gebaseerd authenticatiesysteem zoals RSA te gebruiken om de machines, servers en applicaties waarmee u verbonden bent te authenticeren. Aangezien de meeste MITM-aanvallen worden geïmplementeerd door iets te vervalsen, of dit nu een omleiding is naar een nepwebsite of zich voordoet als een webtoepassing, moeten alle niveaus van een stapel om te verifiëren met openbare sleutels ervoor zorgen dat de enige entiteiten die op uw netwerk zijn aangesloten, die zijn die je wilt.

Gevolgtrekking

Man-in-the-middles zijn enkele van de meest voorkomende vormen van cyberaanvallen en kunnen aanzienlijke gevolgen hebben. Door dit type aanval te implementeren, kan een aanvaller gevoelige informatie stelen, inclusief authenticatiedetails, die snel hele systemen in gevaar kan brengen. Erger nog, dergelijke aanvallen zijn doorgaans aanhoudend, waardoor een aanvaller gedurende een lange periode gegevens kan verzamelen en vaak pas lang nadat ze zijn opgetreden worden gedetecteerd.

U kunt uw kwetsbaarheid voor MITM-aanvallen op een aantal manieren beperken. Ten eerste is het belangrijk om te beseffen dat de meeste aanvalsvectoren voor MITM-aanvallen afhankelijk zijn van een vorm van spoofing, of dit nu een machine van een aanvaller is die zich voordoet als een server of een nepwebsite die beweert het echte werk te zijn. Op het meest basale niveau vereist het vermijden van MITM-aanvallen een hoge mate van waakzaamheid. Kortom, als een wifi-netwerk of website er verdacht uitziet, vertrouw dan op uw instinct en deel geen informatie!

Een andere effectieve manier om uw risico op MITM-aanvallen te beperken, is door alles wat u online doet te versleutelen. Dit betekent dat u de meest robuuste beveiligingsprotocollen op uw Wi-Fi-thuisrouter gebruikt en dat u ook een VPN met het hoogste coderingsniveau moet gebruiken. Alles versleutelen betekent dat, zelfs als een aanvaller uw communicatie kan onderscheppen, ze deze niet kunnen lezen of wijzigen en dus geen MITM-aanval kunnen starten.

Hier zijn nog enkele handleidingen over WiFi-bedreigingen:

Bekijk onze andere handleidingen om ervoor te zorgen dat u andere soorten aanvallen kunt herkennen.

  • Evil Twin Attack
  • Packet Sniffing Attack
  • Preventie van sessie-kaping
  • DNS-spoofing
  • WiFi-ananasgids
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map