Kas ir cilvēks vidējā uzbrukumā


Kas ir cilvēks vidējā uzbrukumā

Vidēja uzbrukums (MITM) ir plaši izplatīts WiFi drošības ievainojamības veids. Šāda veida uzbrukumos uzbrucējs pārtver datus, kas pārvietojas starp divām ierīcēm, bet ļauj viņiem ticēt, ka viņi joprojām tieši (un droši) sazinās viens ar otru. Abas puses domā, ka tās droši sazinās ar attālo serveri, bet patiesībā visa šī satiksme iet caur “cilvēku pa vidu”.


Tā kā hakeris var pārtvert visus datus, ar kuriem apmainās abas puses, viņi tos var arī nolasīt vai pat mainīt. Tāpēc, izmantojot šāda veida uzbrukumus, uzbrucējs var piekļūt slepenai informācijai vai pat manipulēt ar saziņu starp jūsu ierīcēm un jūsu izmantotajiem tiešsaistes pakalpojumiem..

vpn-cilvēks-vidū uzbrukums

Pāriet uz…

Kā darbojas MITM Attack

Cilvēkam pa vidu parasti ir divi posmi: pārtveršana un atšifrēšana. Jūsu neaizsargātība katrā posmā būs atkarīga no tā, kādi drošības pasākumi jums ir ieviesti.

Pārtveršana

Pirmais solis, lai iestatītu vīrieti vidējā uzbrukumā, ir pārtvert datus, kas notiek starp upuri un viņu tīklu. Visvienkāršākais un visizplatītākais veids, kā to izdarīt, ir iestatīt nenodrošinātu Wi-Fi tīklāju un nosaukt to atbilstoši tā atrašanās vietai. Pēc tam nenojauši lietotāji izveidos savienojumu ar tīklu, uzskatot, ka tas ir likumīgi, un uzbrucējs iegūst piekļuvi visiem datiem, kas iet caur maršrutētāju.

Ir arī daudz sarežģītākas metodes tīkla trafika pārtveršanai, piemēram, IP, ARP vai DNS krāpšana. Skatīt sīkāku informāciju par šiem uzbrukumu veidiem.

Atšifrēšana

Kad uzbrucējs ir pārtvēris tīkla trafiku, nākamais posms ir atšifrēt divvirzienu SSL trafiku. Tas tiek darīts, izmantojot dažādas metodes.

Izmantojot HTTPS šmaukšanu, uzbrucējs var nosūtīt viltotu drošības sertifikātu uz upura ierīci. Tas liek domāt, ka visas vietnes, kuras upuris apmeklē, ir drošas, turpretī faktiski uzbrucējs vāc visu tajās ievadīto informāciju.

SSL BEAST ir atšifrēšanas metode, kurā ļaunprātīgs javascript tiek izmantots, lai pārtvertu šifrētus sīkfailus, ko nosūtījusi tīmekļa lietojumprogramma. Saistīts paņēmiens ir SSL nolaupīšanas izmantošana, kad uzbrucējs nosūta viltotas autentifikācijas atslēgas gan lietotājam, gan tīmekļa lietojumprogrammai. Tādējādi tiek izveidots savienojums, kas, šķiet, ir drošs abām pusēm, bet to kontrolē cilvēks, kas atrodas pa vidu

Tiešāka pieeja ir SSL noņemšana. Uzbrucējs pazeminās upura savienojumu no HTTPS uz HTTP un nosūta jebkuras viņu apmeklētās vietnes nešifrētu versiju, vienlaikus saglabājot drošu savienojumu. Tā rezultātā uzbrucējam ir redzama visa lietotāja sesija.

Kāds var būt MITM uzbrukums?

MITM uzbrukuma sekas var būt smagas. Veiksmīgs uzbrukums var dot uzbrucējam piekļuvi visam, ko jūs darāt tiešsaistē, ieskaitot visas savas paroles, visu, kas jums ir mākoņu krātuvē, un pat jūsu bankas informāciju.

MITM uzbrukuma mērķi parasti ir vērsti uz divām lietām:

  • Datu un identitātes zādzība – tā kā MITM uzbrukums hakeram nodrošina piekļuvi visai jūsu pieteikšanās informācijai, veiksmīgu uzbrukumu var izmantot, lai nozagtu jūsu identitāti. Uzbrucējs galu galā var kompromitēt visus jūsu kontus un izmantot jūsu identitāti pirkumu veikšanai vai vienkārši pārdot personisko informāciju Dark Web. Vēl sliktāk, ja katrā no jūsu kontiem ir personiska vai slepena informācija, ko var nozagt.

  • Nelikumīgi līdzekļu pārskaitījumi – hakerus parasti interesē viena lieta: nauda. Pēc MITM uzbrukuma hakerim ir samērā vienkārši nozagt līdzekļus. Tas var notikt dažādos veidos. Ja jūsu tiešsaistes bankas informācija ir apdraudēta, naudas pārskaitīšana no konta ir vienkārša.

    Sarežģītāka tehnika ir izmantot MITM uzbrukumu, lai iegūtu korporatīvās bankas informāciju. Piemēram, ja kāds kolēģis lūdz jums nosūtīt viņiem informāciju par uzņēmuma kontu un jūs esat aktīvs MITM uzbrukuma upuris, hakeris var pārsūtīt jūsu nosūtīto informāciju uz viņu pašu kontu, un jūsu kolēģi tad pārskaitīt naudu hakerim.

MITM uzbrukuma varianti

Uzbrucējs var izmantot vairākas ievainojamības, lai pārtvertu un lasītu datus kā “Man In the Middle” daļu. Tāpēc vidējos uzbrukumos esošos cilvēkus var klasificēt pēc tā, kurš programmatūras produkts ir ticis apdraudēts.

  • Piemēram, ja pārlūka uzbrukumā iesaistīts cilvēks, uzbrucējs izjauks interneta pārlūku un izmantos šo drošības caurumu, lai noklausītos sakarus. Šāda veida uzbrukumos ļaunprātīga ļaunprātīga programmatūra tiek izmantota, lai inficētu lietotāja pārlūkprogrammu, kas pēc tam informāciju nodos uzbrucējam..

    Šāda veida uzbrukumus parasti izmanto, lai izdarītu finanšu krāpšanu, manipulējot ar tiešsaistes banku sistēmām. Pārtverot lietotāja pieteikuminformāciju, uzbrucējs var piekļūt upura kontam un ātri no tā pārskaitīt naudu.

  • Vēl viens filmas “Man pa vidu” variants ir uzbrukums telefonam. Ņemot vērā lielo viedtālruņu lietošanas pieaugumu un jo īpaši to popularitāti piekļuvei tiešsaistes banku pakalpojumiem, bija tikai laika jautājums, pirms uzbrucēji sāka tos mērķēt ar ļaunprātīgu programmatūru.

    Tāpat kā citi MITM uzbrukuma veidi, arī šāda veida uzbrukumos viedtālrunī tiek ielādēta ļaunprātīga programmatūra, un tas var pieveikt visus, izņemot vismodernākos, drošības pasākumus. Tas nozīmē, ka uzbrucējs var piekļūt visai informācijai, kas no viedtālruņa tiek pārsūtīta tīklā, ieskaitot personisko un finanšu informāciju.

  • Vēl viena samērā jauna MITM uzbrukuma forma ir diska uzbrukumā esošais cilvēks. Tas izmanto faktu, ka dažas Android lietojumprogrammas ir nedaudz aplamas, runājot par to, kā tās darbojas ar ārējo krātuvi.

    Ielādējot ļaunprātīgu kodu tālruņa ārējā atmiņā, uzbrucējs var izslēgt likumīgas lietotnes vai pat izraisīt Android avāriju, un tas paver iespējas ievadīt jaunu kodu, kas darbosies ar nedrošām privilēģijām..

Cilvēka veidi vidējā uzbrukumā

Parasti vidējā līmeņa cilvēks izmanto arī dažādas metodes, lai pārtvertu datus un tos atšifrētu. Izplatītākās metodes ir:

DNS krāpšana

DNS krāpšana ir metode, kas izmanto trūkumus domēna vārdu servera (DNS) sistēmā. Tādā veidā jūsu pārlūks atrod jūsu pieprasītās vietnes, un tas tiek darīts, meklējot viņu IP adresi sarakstā, kas atrodas jūsu Wi-Fi maršrutētājā. Izmainot šo sarakstu, uzbrucējs var atkārtoti novirzīt jūs uz vietni, kas izskatās likumīga, taču viņu kontrolē. Visa informācija, ko ievadāt krāpniecības vietnē, tiks apkopota turpmākai lietošanai.

ARP krāpšana

ARP izlikšanās ir līdzīga tehnika. Izmantojot šo metodi, uzbrucējs maskēsies kā lietojumprogramma, mainot pakešu galvenes, kurām ir IP adrese. Tas nozīmē, ka tad, kad lietotājs mēģina piekļūt tīmekļa lietojumprogrammai, viņš tiks novirzīts uz viltotu tās versiju, kuru kontrolē uzbrucējs.

Wi-Fi ananāsi

Iespējams, ka vienkāršākais veids, kā ieviest cilvēku vidū, ir negodīgu piekļuves punktu izmantošana. Tie ir maršrutētāji (kurus nozarē sauc par piekļuves punktiem), kas izskatās kā tie, kas nodrošina likumīgus tīklus, taču ir "viltus," nenodrošināti tīkli, kurus kontrolē uzbrucējs un kuri pēc tam var ieklausīties tajos. Pēdējos gados populārs veids, kā iestatīt šos tīklus, ir bijis Wi-Fi Pineapple lietošana: šī ir maza ierīce, kas darbojas kā standarta Wi-Fi maršrutētājs, taču tai ir daudz plašāks klāsts..

Ļaunais dvīņu uzbrukums

An Ļauno Dvīņu uzbrukums tiek novērots arī diezgan bieži. Šajā uzbrukuma formā tiek uzstādīts krāpniecisks serveris, un lietotāji tiek aicināti tajā pieteikties, izmantojot informāciju, kuru pēc tam servera īpašnieks var nozagt. Šis uzbrukuma veids būtībā ir standarta pikšķerēšanas veida krāpniecības Wi-Fi versija, kas ir tehnika datoru sakaru pārtveršanai. Šāda veida uzbrukuma nosaukums cēlies no tā, ka lietotājs uzskata, ka serveris, kuram viņi piekļūst, ir likumīgs, kad faktiski viņi pieslēdzas tā “ļaunajam dvīnim”.

Cilvēks vidēja uzbrukuma novēršanā

Kā jūs varat izvairīties no kļūšanas par vidusdaļas upuri? Lai arī šis uzbrukuma veids ir diezgan izplatīts, ir dažas vienkāršas darbības, kuras varat veikt, lai samazinātu savu ievainojamību.

Izmantojiet spēcīgu šifrēšanu

Šifrēšanas shēma, kuru izmantojat, ir būtiska Wi-Fi drošības iestatīšanas daļa, un tā nodrošina labu aizsardzības līmeni pret MITM uzbrukumiem. Tā kā bezvadu tehnoloģija gadu gaitā ir progresējusi, ir izlaisti arvien spēcīgāki šifrēšanas protokoli, taču ne visi Wi-Fi maršrutētāji (tirdzniecībā tos sauc par piekļuves punktiem) ir pilnveidoti, lai tos izmantotu..

Visos atbildīgajos tīklos jāizmanto spēcīgs šifrēšanas protokols: vēlams WPA2 līdztekus AES, kas nodrošina visaugstāko aizsardzības līmeni. Spēcīga šifrēšana uzbrucējam padara daudz grūtāku piekļuvi tīklam, atrodoties tikai tuvumā, kā arī ierobežo brutālu spēku uzbrukumu efektivitāti..

Izmantojiet VPN

Papildus tam, ka tiek šifrēts savienojums, kas jums ir ar jūsu Wi-Fi maršrutētāju, jums vajadzētu arī šifrēt visu, ko darāt tiešsaistē. Virtuālā privātā tīkla (VPN) izmantošana ir vienkāršs un efektīvs veids, kā to izdarīt. VPN klients sēdēs jūsu pārlūkprogrammā vai jūsu operētājsistēmā un izmantos uz atslēgu balstītu šifrēšanu, lai izveidotu apakštīklu drošai saziņai. Tas nozīmē, ka pat tad, ja uzbrucējs iegūst piekļuvi šiem datiem, viņi nevarēs to lasīt vai mainīt, un tāpēc viņi nevarēs sākt MITM uzbrukumu.

Ir daudz dažādu VPN, no kuriem izvēlēties, taču vienmēr jāmeklē VPN, kas nodrošina vislabāko drošību un visstingrāko šifrēšanu. Galu galā izvēloties kaut ko mazāku, tas ir tāpat kā vēlme atvērt sevi MITM uzbrukumiem.

Piespiest HTTPS

HTTPS ir sistēma drošai saziņai, izmantojot HTTP, izmantojot privātas-publiskas atslēgas apmaiņu. Šī tehnoloģija pastāv jau vairākus gadus, un tāpēc katra vietne to vajadzētu izmantot, taču tas tā nav. Daži uzņēmumi pat piedāvā savas galvenās vietnes divas versijas, vienu nodrošinot ar HTTPS, bet otru atstājot atvērtu ar HTTP, ļaujot lietotājiem atvērties uzbrukumam nejauši..

Par laimi, ir iespējams novērst šo problēmu. Jūs viegli varat instalēt pārlūkprogrammai spraudni, kas piespiedīs to izmantot HTTPS visās jūsu apmeklētajās vietnēs, kā arī sniegs daudz brīdinājumu, ja tas nav pieejams. Tādā veidā, pat ja uzbrucējs iegūst piekļuvi jūsu tīklam, viņš nevarēs atšifrēt datus, ar kuriem jūs apmainījāties, un tāpēc nevarēs sākt MITM uzbrukumu.

Autentifikācija uz publisko atslēgu pāru bāzes

Tehniskākā līmenī ir iespējams arī izmantot tādu publisko atslēgu pāra autentifikācijas sistēmu kā RSA, lai autentificētu mašīnas, serverus un lietojumprogrammas, kurām esat pievienojies. Tā kā vairums MITM uzbrukumu tiek īstenoti, kaut ko krāpjot, neatkarīgi no tā, vai tā ir novirzīšana uz viltotu vietni vai uzdošanās par tīmekļa lietojumprogrammu, visu kaudzes līmeņu autentificēšana, izmantojot publiskās atslēgas, var nodrošināt, ka vienīgie ar jūsu tīklu savienotie subjekti ka gribi.

Secinājums

Vidējie cilvēki ir daži no visizplatītākajiem kiberuzbrukumu veidiem, un tiem var būt ievērojamas sekas. Īstenojot šāda veida uzbrukumus, uzbrucējs var nozagt slepenu informāciju, ieskaitot autentifikācijas informāciju, kas var ātri apdraudēt visas sistēmas. Pat vēl ļaunāk, šādi uzbrukumi parasti ir pastāvīgi, ļaujot uzbrucējam vākt datus ilgā laika posmā, un bieži vien tie netiek atklāti ilgi pēc tam, kad tie notikuši.

Ierobežot MITM uzbrukumus var dažos veidos. Pirmkārt, ir svarīgi saprast, ka vairums MITM uzbrukumu pārnēsātāju paļaujas uz kaut kādu izkrāpšanu, neatkarīgi no tā, vai šī ir uzbrucēja mašīna, kas izliekas par serveri, vai viltota vietne, kas apgalvo, ka tā ir reālā lieta. Visvienkāršākajā līmenī, lai izvairītos no MITM uzbrukumiem, ir nepieciešama augsta modrība. Īsāk sakot, ja Wi-Fi tīkls vai vietne izskatās aizdomīga, uzticieties saviem instinktiem un nekopīgojiet nekādu informāciju!

Cits efektīvs veids, kā ierobežot savu risku līdz MITM uzbrukumiem, ir šifrējot visu, ko darāt tiešsaistē. Tas nozīmē, ka mājas Wi-Fi maršrutētājā ir jāizmanto visspēcīgākie drošības protokoli, un tajā jāiekļauj arī VPN ar augstāko šifrēšanas līmeni. Visu šifrēšana nozīmē, ka pat tad, ja uzbrucējs var pārtvert jūsu saziņu, viņš nevarēs tos izlasīt vai mainīt, tāpēc nevarēs sākt MITM uzbrukumu.

Šeit ir vēl daži ceļveži par WiFi draudiem:

Apskatiet citus mūsu ceļvežus, lai pārliecinātos, ka varat pamanīt cita veida uzbrukumus.

  • Ļaunais dvīņu uzbrukums
  • Packet snifing Attack
  • Sesijas nolaupīšanas novēršana
  • DNS krāpšana
  • WiFi ananāsu ceļvedis
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map