Hva er en mann i mellomangrepet


Hva er en mann i mellomangrepet

Et menneske-i-midten-angrep (MITM) er en utbredt type WiFi-sikkerhetssårbarhet. I denne typen angrep oppfanger en angriper data som går mellom to enheter, men lar dem tro at de fremdeles kommuniserer direkte (og sikkert) med hverandre. Begge parter tror at de kommuniserer sikkert med en ekstern server, men faktisk passerer all denne trafikken gjennom en ‘mann i midten.’


Fordi alle dataene som de to partene utveksler kan bli oppfanget av hackeren, kan de potensielt også leses, eller til og med endres, av dem. Ved å bruke denne typen angrep kan en angriper derfor få tilgang til sensitiv informasjon, eller til og med manipulere kommunikasjonen mellom enhetene dine og de elektroniske tjenestene du bruker..

vpn-man-in-the-middle-angrep

Hoppe til…

Hvordan fungerer MITM Attack

Det er vanligvis to stadier for en mann i midten: avskjæring og dekryptering. Sårbarheten din på hvert trinn vil avhenge av hvilke sikkerhetstiltak du har på plass.

avskjæring

Det første trinnet med å sette opp en mann i mellomangrepet er å avskjære data som går mellom et offer og nettverket deres. Den enkleste og uten tvil den vanligste måten å gjøre dette på er å sette opp et usikret Wi-Fi-hotspot og navngi det etter stedet. Ikke-antagende brukere vil deretter koble seg til nettverket, og tro at det er legitimt, og angriperen får tilgang til alle dataene som går gjennom ruteren.

Det er også mange mer sofistikerte metoder for å avskjære nettverkstrafikk, for eksempel IP-, ARP- eller DNS-forfalskning. Se nedenfor for detaljer om disse typer angrep.

dekryptering

Når en angriper har mottatt nettverkstrafikk, er neste trinn å dekryptere den toveis SSL-trafikken. Dette gjøres ved hjelp av en rekke metoder.

Ved å bruke forfalskning av HTTPS, kan en angriper sende et falskt sikkerhetssertifikat til et offerets enhet. Dette gjør at det ser ut til at alle nettsteder offeret besøker, er sikre, mens angriperen faktisk samler inn all informasjon som er lagt inn på dem.

SSL BEAST er en metode for dekryptering som gjør bruk av ondsinnet javascript for å avskjære krypterte informasjonskapsler sendt av en webapplikasjon. En relatert teknikk er å bruke SSL-kapring, der en angriper sender forfalskede autentiseringsnøkler til både brukeren og webapplikasjonen. Dette setter opp en forbindelse som ser ut til å være sikker for begge parter, men kontrolleres av mannen i midten

En mer direkte tilnærming er å bruke SSL-stripping. En angriper vil nedgradere et offers forbindelse fra HTTPS til HTTP, og sende en ukryptert versjon av ethvert nettsted de besøker, samtidig som de opprettholder en sikker forbindelse. Som et resultat er brukerens hele økten synlig for angriperen.

Hva et MITM-angrep kan føre til?

Konsekvensene av et MITM-angrep kan være alvorlige. Et vellykket angrep kan gi en angriper tilgang til alt du gjør online, inkludert alle passordene dine, alt du har i skylagring og til og med bankinformasjonen din.

Målene for et MITM-angrep er generelt fokusert på to ting:

  • Data og identitetstyveri – fordi et MITM-angrep gir en hacker tilgang til alle dine påloggingsdetaljer, kan et vellykket angrep brukes til å stjele identiteten din. En angriper kan til slutt kompromittere alle kontoene dine, og bruke identiteten din til å gjøre innkjøp, eller ganske enkelt selge dine personlige detaljer på Dark Web. Enda verre har hvert av kontoene dine personlige eller sensitive opplysninger som kan bli stjålet.

  • Overføringer av illegale midler – Hackere er generelt interessert i en ting: penger. Etter å ha utført et MITM-angrep, er det relativt enkelt for en hacker å stjele midler. Dette kan skje på en rekke måter. Hvis nettbankinformasjonen din blir kompromittert, er det en enkel sak å overføre penger fra kontoen din.

    En mer sofistikert teknikk er å bruke et MITM-angrep for å få detaljer om forretningsbanker. Hvis en kollega for eksempel ber deg om å sende dem detaljene til en firmakonto, og du er et aktivt offer for et MITM-angrep, kan en hacker bytte informasjonen du sender til kontoen deres, og kollegene dine vil da overføre penger til hackeren.

MITM Attack Varianter

En angriper kan bruke en rekke sårbarheter for å avskjære og lese data som en del av en mann i midten. På grunn av dette kan menneske i mellomangrep klassifiseres etter hvilket programvare som er blitt kompromittert.

  • I en mann i nettleseren angriper, for eksempel, vil en angriper kompromittere en nettleser, og bruke dette sikkerhetshullet for å lytte til kommunikasjon. I denne typen angrep brukes skadelig malware for å infisere en brukers nettleser, som deretter vil gi informasjon til en angriper.

    Denne typen angrep brukes vanligvis til å begå økonomisk svindel ved å manipulere nettbanker. Ved å avskjære brukerens påloggingsdetaljer, kan en angriper få tilgang til et offers konto og raskt overføre penger ut av den.

  • En annen variant av mannen i midten er en mann i telefonangrepet. Gitt den enorme økningen i bruken av smarttelefoner, og spesielt deres popularitet for tilgang til banktjenester, var det bare et spørsmål om tid før angripere begynte å målrette dem mot skadelig programvare.

    Som andre former for MITM-angrep, lastes malware i denne typen angrep på en smarttelefon, og dette kan beseire alle unntatt de mest avanserte sikkerhetstiltakene. Dette betyr at en angriper kan få tilgang til all informasjon som sendes fra smarttelefonen til nettverket, inkludert personlige og økonomiske detaljer.

  • En annen relativt ny form for MITM-angrep er mannen i diskangrepet. Dette gjør bruk av det faktum at noen Android-applikasjoner er litt slurvete når det kommer til måten de jobber med ekstern lagring.

    Ved å laste inn ondsinnet kode i ekstern lagring av en telefon, kan en angriper slå av legitime apper, eller til og med få Android til å krasje, og dette åpner en dør for injeksjon av ytterligere kode som vil kjøres med utrygge rettigheter.

Typer av mennesker i midten angrep

Den typiske mann-i-midten bruker også mange teknikker for å avskjære data og for å dekryptere den. De vanligste metodene er:

DNS-forfalskning

DNS Spoofing er en metode som drar fordel av svakheter i DNS-systemet (Domain Name Server). Dette er måten nettleseren din finner nettstedene du ber om, og den gjør dette ved å slå opp IP-adressen deres i en liste som sitter på Wi-Fi-ruteren din. Ved å endre denne listen, kan en angriper henvise deg til et nettsted som ser legitim ut, men kontrolleres av dem. All informasjon du legger inn på forfalskningsnettstedet blir deretter samlet inn for fremtidig bruk.

ARP Spoofing

ARP-forfalskning er en lignende teknikk. Ved å bruke denne metoden, vil en angriper kle seg som et program ved å endre pakkeoverskriftene som følger med en IP-adresse. Dette betyr at når en bruker prøver å få tilgang til et webapplikasjon, vil de bli omdirigert til en falsk versjon av den som blir kontrollert av angriperen.

Wi-Fi ananas

Den kanskje enkleste måten å implementere en mann-i-midten er å benytte seg av Rogue Access Points. Dette er rutere (kalt tilgangspunkter i bransjen) som ser ut som de gir legitime nettverk, men er "forfalskning," usikrede nettverk kontrollert av en angriper, som deretter kan høre på dem. De siste årene har en populær måte å konfigurere disse nettverkene å bruke en Wi-Fi-ananas: dette er en liten enhet som fungerer som en standard Wi-Fi-ruter, men har et mye bredere spekter.

Evil Twin Attack

en Onde tvillingangrep blir også sett ganske ofte. I denne formen for angrep settes en uredelig server opp, og brukere blir invitert til å logge seg på den ved hjelp av detaljer som deretter kan bli stjålet av eieren av serveren. Denne typen angrep er egentlig Wi-Fi-versjonen av en standard phishing-svindel, en teknikk for å avskjære datakommunikasjon. Navnet på denne typen angrep kommer av det faktum at brukeren mener at serveren de får tilgang til er legitim, når de faktisk kobler til sin ‘onde tvilling’.

Forebygging av menneske i midten

Hvordan kan du unngå å bli offer for en mann i midten? Selv om denne angrepstypen er ganske vanlig, er det noen enkle trinn du kan ta for å redusere sårbarheten.

Bruk sterk kryptering

Krypteringsskjemaet du bruker en grunnleggende del av Wi-Fi-sikkerhetsoppsettet og gir et godt nivå av beskyttelse mot MITM-angrep. Ettersom trådløs teknologi har avansert gjennom tidene, har stadig sterkere krypteringsprotokoller blitt utgitt, men ikke alle Wi-Fi-rutere (kalt tilgangspunkter i handelen) er blitt oppgradert for å bruke dem.

Du bør bruke en robust krypteringsprotokoll i alle nettverk du er ansvarlig: helst WPA2 sammen med AES, som gir de høyeste nivåene av beskyttelse. Sterk kryptering gjør det mye vanskeligere for en angriper å få tilgang til nettverket ved å bare være i nærheten, og begrenser også effektiviteten av angrep fra brute-force.

Bruk en VPN

I tillegg til å kryptere tilkoblingen du har med Wi-Fi-ruteren, bør du også kryptere alt du gjør på nettet. Å bruke et virtuelt privat nettverk (VPN) er en enkel og effektiv måte å gjøre dette på. En VPN-klient vil sitte i nettleseren din eller operativsystemet ditt og bruker nøkkelbasert kryptering for å lage et undernett for sikker kommunikasjon. Dette betyr at selv om en angriper får tilgang til disse dataene, vil de ikke kunne lese eller endre dem, og derfor vil de ikke kunne starte et MITM-angrep.

Det er mange forskjellige VPN-er å velge mellom, men du bør alltid gå for VPN som gir best sikkerhet og mest robust kryptering. Å velge noe mindre er tross alt som å ønske å åpne deg for MITM-angrep.

Tving HTTPS

HTTPS er et system for å kommunisere sikkert over HTTP ved å bruke en privat-offentlig nøkkelutveksling. Denne teknologien har eksistert i mange år nå, og derfor burde alle nettsteder bruke den, men dette er ikke tilfelle. Noen selskaper tilbyr til og med to versjoner av hovedsiden, en sikret med HTTPS og en igjen med HTTP, slik at brukere kan åpne seg for å angripe ved et uhell.

Heldigvis er det en måte å løse dette problemet på. Du kan enkelt installere en plugin for nettleseren din som vil tvinge den til å bruke HTTPS på alle nettsteder du besøker, og gi deg rikelig med advarsel hvis dette ikke er tilgjengelig. På denne måten, selv om en angriper får tilgang til nettverket ditt, vil de ikke kunne dechiffrere dataene du utveksler med det, og vil derfor ikke kunne starte et MITM-angrep.

Basert autentisering av offentlig nøkkel

På et mer teknisk nivå er det også mulig å bruke et offentlig nøkkelparbasert autentiseringssystem som RSA for å autentisere maskiner, servere og applikasjoner du er koblet til. Siden flertallet av MITM-angrep implementeres ved å forfalske noe, enten dette er en viderekobling til et falsk nettsted eller etterligner en webapplikasjon, kan det å kreve at alle nivåer av en stabel autentiseres ved hjelp av offentlige nøkler sikre at de eneste enhetene som er koblet til nettverket ditt, er de at du vil.

Konklusjon

Man-i-middels er noen av de vanligste formene for cyberangrep og kan få betydelige konsekvenser. Ved å implementere denne typen angrep, kan en angriper stjele sensitiv informasjon, inkludert autentiseringsdetaljer, som raskt kan kompromittere hele systemene. Enda verre er slike angrep vanligvis vedvarende, slik at en angriper kan samle inn data over en lang periode, og blir ofte ikke oppdaget før lenge etter at de har skjedd.

Å begrense sårbarheten din for MITM-angrep kan gjøres på noen måter. For det første er det viktig å innse at flertallet av angrepsvektorer for MITM-angrep er avhengige av en eller annen form for forfalskning, enten dette er en angriperes maskin som later til å være en server eller et falsk nettsted som hevder å være den virkelige tingen. På det mest grunnleggende nivået, for å unngå MITM-angrep krever det et høyt årvåkenhetsnivå. Kort sagt, hvis et Wi-Fi-nettverk eller nettsted ser mistenkelig ut, må du stole på instinktene dine og ikke dele informasjon!

En annen effektiv måte å begrense risikoen for MITM-angrep på er ved å kryptere alt du gjør online. Dette betyr å bruke de mest robuste sikkerhetsprotokollene på din Wi-Fi-ruter hjemme, og bør også omfatte bruk av en VPN med det høyeste krypteringsnivået. Kryptering av alt betyr at selv om en angriper kan avskjære kommunikasjonen din, vil de ikke være i stand til å lese eller endre dem, og det vil heller ikke være i stand til å starte et MITM-angrep.

Her er noen flere guider for WiFi-trusler:

Ta en titt på våre andre guider for å sikre at du kan oppdage andre typer angrep.

  • Evil Twin Attack
  • Packet Sniffing Attack
  • Forebygging av kapring av sesjoner
  • DNS-forfalskning
  • WiFi ananasveiledning
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map