Che cos’è un uomo in mezzo all’attacco


Che cos’è un uomo in mezzo all’attacco

Un attacco man-in-the-middle (MITM) è un tipo diffuso di vulnerabilità della sicurezza WiFi. In questo tipo di attacco, un utente malintenzionato intercetta i dati che passano tra due dispositivi ma fa credere loro che stanno ancora comunicando direttamente (e in modo sicuro) tra loro. Entrambe le parti pensano di comunicare in modo sicuro con un server remoto, ma in realtà tutto questo traffico passa attraverso un “uomo nel mezzo”.


Poiché tutti i dati scambiati dalle due parti possono essere intercettati dall’hacker, possono potenzialmente anche essere letti o addirittura modificati da loro. Utilizzando questo tipo di attacco, un utente malintenzionato può pertanto accedere a informazioni riservate o persino manipolare la comunicazione tra i tuoi dispositivi e i servizi online che utilizzi.

vpn-man-in-the-middle-attacco

Salta a…

Come funziona l’attacco MITM

In genere ci sono due fasi per un uomo in mezzo: intercettazione e decrittazione. La tua vulnerabilità ad ogni passaggio dipenderà dalle misure di sicurezza che hai adottato.

intercettazione

Il primo passo nella creazione di un uomo in mezzo all’attacco è intercettare i dati che passano tra una vittima e la sua rete. Il modo più semplice e di gran lunga più comune per farlo è quello di impostare un hotspot Wi-Fi non sicuro e nominarlo in base alla sua posizione. Gli utenti ignari si collegheranno quindi alla rete, ritenendola legittima e l’attaccante accederà a tutti i dati che passano attraverso il router.

Esistono anche molti metodi più sofisticati per intercettare il traffico di rete, come IP, ARP o spoofing DNS. Vedi sotto per i dettagli su questi tipi di attacco.

decrittazione

Una volta che un utente malintenzionato ha intercettato il traffico di rete, la fase successiva è quella di decrittografare il traffico SSL bidirezionale. Questo viene fatto usando una varietà di metodi.

Utilizzando lo spoofing HTTPS, un utente malintenzionato può inviare un falso certificato di sicurezza al dispositivo di una vittima. Questo fa sembrare che tutti i siti visitati dalla vittima siano sicuri, mentre, in realtà, l’attaccante sta raccogliendo tutte le informazioni inserite in essi.

SSL BEAST è un metodo di decrittografia che utilizza JavaScript dannoso per intercettare i cookie crittografati inviati da un’applicazione Web. Una tecnica correlata consiste nell’utilizzare il dirottamento SSL, in cui un utente malintenzionato invia chiavi di autenticazione forgiate sia all’utente che all’applicazione Web. Questo crea una connessione che sembra essere sicura per entrambe le parti ma è controllata dall’uomo nel mezzo

Un approccio più diretto consiste nell’utilizzare lo stripping SSL. Un utente malintenzionato eseguirà il downgrade della connessione di una vittima da HTTPS a HTTP e invierà una versione non crittografata di qualsiasi sito che visiterà mantenendo una connessione sicura. Di conseguenza, l’intera sessione di un utente è visibile all’attaccante.

A cosa può portare un attacco MITM?

Le conseguenze di un attacco MITM possono essere gravi. Un attacco riuscito può dare a un utente malintenzionato l’accesso a tutto ciò che fai online, comprese tutte le password, tutto ciò che hai nel cloud storage e persino i tuoi dati bancari.

Gli obiettivi di un attacco MITM sono generalmente focalizzati su due cose:

  • Furto di dati e identità: poiché un attacco MITM consente a un hacker di accedere a tutti i dettagli di accesso, è possibile utilizzare un attacco riuscito per rubare la tua identità. Un utente malintenzionato può eventualmente compromettere tutti i tuoi account e utilizzare la tua identità per effettuare acquisti o semplicemente vendere i tuoi dati personali su Dark Web. Ancora peggio, ognuno dei tuoi account contiene probabilmente informazioni personali o sensibili che possono essere rubate.

  • Trasferimenti di fondi illeciti – Gli hacker sono generalmente interessati a una cosa: il denaro. Dopo aver eseguito un attacco MITM, è relativamente semplice per un hacker rubare fondi. Questo può accadere in vari modi. Se i tuoi dati bancari online sono compromessi, si tratta semplicemente di trasferire denaro dal tuo conto.

    Una tecnica più sofisticata consiste nell’utilizzare un attacco MITM per ottenere dettagli bancari aziendali. Se, ad esempio, un collega ti chiede di inviare loro i dettagli di un account aziendale e sei la vittima attiva di un attacco MITM, un hacker può cambiare i dettagli che invii per quelli dei propri account e i tuoi colleghi lo faranno trasferire denaro all’hacker.

Varianti di attacco MITM

Un utente malintenzionato può utilizzare una serie di vulnerabilità per intercettare e leggere i dati come parte di Man In The Middle. Per questo motivo, gli attacchi man in the middle possono essere classificati in base a quale software è stato compromesso.

  • In un uomo nell’attacco del browser, ad esempio, un utente malintenzionato comprometterà un browser Web e utilizzerà questa falla di sicurezza per ascoltare le comunicazioni. In questo tipo di attacco, malware dannoso viene utilizzato per infettare il browser di un utente, che quindi passerà le informazioni a un utente malintenzionato.

    Questo tipo di attacco viene generalmente utilizzato per commettere frodi finanziarie manipolando i sistemi bancari online. Intercettando i dettagli di accesso di un utente, un utente malintenzionato può ottenere l’accesso all’account di una vittima e trasferire rapidamente denaro da esso.

  • Un’altra variante di Man In The Middle è un uomo nell’attacco telefonico. Dato il massiccio aumento dell’uso degli smartphone, e in particolare la loro popolarità per l’accesso ai servizi di online banking, è stato solo una questione di tempo prima che gli aggressori iniziassero a prenderli di mira con malware.

    Come altre forme di attacco MITM, in questo tipo di attacco il malware viene caricato su uno smartphone e questo può sconfiggere tutte le misure di sicurezza tranne le più avanzate. Ciò significa che un utente malintenzionato può accedere a tutte le informazioni trasmesse dallo smartphone alla rete, inclusi i dettagli personali e finanziari.

  • Un’altra forma relativamente nuova di attacco MITM è l’uomo nell’attacco al disco. Questo si avvale del fatto che alcune applicazioni Android sono un po ‘sciatte quando si tratta di come funzionano con l’archiviazione esterna.

    Caricando codice dannoso nella memoria esterna di un telefono, un utente malintenzionato può chiudere app legittime o persino bloccare Android, e questo apre una porta per l’iniezione di ulteriore codice che verrà eseguito con privilegi non sicuri.

Tipi di uomo nel mezzo dell’attacco

Il tipico man-in-the-middle utilizza anche molte tecniche per intercettare i dati e decrittografarli. I metodi più comuni sono:

DNS spoofing

Lo spoofing DNS è un metodo che sfrutta i punti deboli del sistema DNS (Domain Name Server). Questo è il modo in cui il browser trova i siti Web richiesti e lo fa cercando il loro indirizzo IP in un elenco che si trova sul router Wi-Fi. Modificando questo elenco, un utente malintenzionato può reindirizzare l’utente verso un sito Web che sembra legittimo ma è controllato da loro. Tutte le informazioni inserite nel sito Web di spoof verranno quindi raccolte per uso futuro.

Spoofing ARP

Lo spoofing ARP è una tecnica simile. Utilizzando questo metodo, un utente malintenzionato si travestirà da applicazione modificando le intestazioni dei pacchetti fornite con un indirizzo IP. Ciò significa che quando un utente tenta di accedere a un’applicazione Web, verrà reindirizzato a una versione falsa di essa controllata dall’aggressore.

Ananas Wi-Fi

Forse il modo più semplice per implementare un man-in-the-middle è fare uso di Rogue Access Point. Questi sono router (chiamati punti di accesso nel settore) che sembrano fornire reti legittime, ma lo sono "falso," reti non protette controllate da un utente malintenzionato, che può quindi ascoltarle. Negli ultimi anni, un modo popolare di configurare queste reti è stato quello di utilizzare un Ananas Wi-Fi: questo è un piccolo dispositivo che funziona come un router Wi-Fi standard ma ha una gamma molto più ampia.

Evil Twin Attack

Un Attacco gemello malvagio è anche visto abbastanza spesso. In questa forma di attacco, viene impostato un server fraudolento e gli utenti sono invitati ad accedere ad esso utilizzando dettagli che possono quindi essere rubati dal proprietario del server. Questo tipo di attacco è essenzialmente la versione Wi-Fi di una truffa di phishing standard, una tecnica per intercettare le comunicazioni del computer. Il nome di questo tipo di attacco deriva dal fatto che l’utente crede che il server a cui sta accedendo sia legittimo, quando in realtà si sta connettendo al suo “gemello malvagio”.

Man In The Middle Attack Prevention

Come puoi evitare di diventare vittima di un uomo in mezzo? Sebbene questo tipo di attacco sia abbastanza comune, ci sono alcuni semplici passaggi che puoi adottare per ridurre la tua vulnerabilità.

Usa crittografia avanzata

Lo schema di crittografia che usi parte fondamentale della tua configurazione di sicurezza Wi-Fi e fornisce un buon livello di protezione contro gli attacchi MITM. Con il passare degli anni della tecnologia wireless, sono stati rilasciati protocolli di crittografia sempre più potenti, ma non tutti i router Wi-Fi (chiamati punti di accesso nel commercio) sono stati aggiornati per usarli.

È necessario utilizzare un protocollo di crittografia affidabile su tutte le reti di propria responsabilità: preferibilmente WPA2 insieme ad AES, che offre i massimi livelli di protezione. La crittografia avanzata rende molto più difficile per un utente malintenzionato ottenere l’accesso alla rete semplicemente essendo nelle vicinanze e limita anche l’efficacia degli attacchi di forza bruta.

Usa una VPN

Oltre a crittografare la connessione che hai con il tuo router Wi-Fi, dovresti anche crittografare tutto ciò che fai online. L’uso di una rete privata virtuale (VPN) è un modo semplice ed efficace per farlo. Un client VPN siederà sul tuo browser o sistema operativo e utilizza la crittografia basata su chiave per creare una sottorete per comunicazioni sicure. Ciò significa che, anche se un utente malintenzionato ottiene l’accesso a questi dati, non saranno in grado di leggerli o modificarli, e quindi non saranno in grado di avviare un attacco MITM.

Ci sono molte diverse VPN tra cui scegliere, ma dovresti sempre scegliere la VPN che offre la migliore sicurezza e la crittografia più solida. Scegliere qualcosa di meno, dopo tutto, è come voler aprirsi agli attacchi MITM.

Forza HTTPS

HTTPS è un sistema per comunicare in modo sicuro su HTTP utilizzando uno scambio di chiavi privato-pubblico. Questa tecnologia esiste ormai da anni e quindi ogni sito dovrebbe utilizzarla, ma non è così. Alcune aziende forniscono anche due versioni del loro sito principale, una protetta con HTTPS e una lasciata aperta con HTTP, consentendo agli utenti di aprirsi per attaccare per caso.

Per fortuna, c’è un modo per aggirare questo problema. Puoi facilmente installare un plug-in per il tuo browser che lo costringerà a utilizzare HTTPS su tutti i siti che visiti e ti darà molti avvisi se questo non è disponibile. In questo modo, anche se un utente malintenzionato ottiene l’accesso alla tua rete, non sarà in grado di decifrare i dati scambiati con esso, quindi non sarà in grado di lanciare un attacco MITM.

Autenticazione basata su coppie di chiavi pubbliche

A un livello più tecnico, è anche possibile utilizzare un sistema di autenticazione basato su coppie di chiavi pubbliche come RSA per autenticare le macchine, i server e le applicazioni a cui si è connessi. Poiché la maggior parte degli attacchi MITM viene implementata tramite lo spoofing di qualcosa, che si tratti di un reindirizzamento a un sito Web falso o di una rappresentazione di un’applicazione Web, la necessità di autenticare tutti i livelli di uno stack tramite chiavi pubbliche può garantire che le uniche entità connesse alla rete siano quelle quello che vuoi.

Conclusione

Man-in-the-middles sono alcune delle forme più comuni di attacchi informatici e possono avere conseguenze significative. Implementando questo tipo di attacco, un utente malintenzionato può rubare informazioni sensibili, inclusi i dettagli di autenticazione, che possono compromettere rapidamente interi sistemi. Ancora peggio, tali attacchi sono in genere persistenti, consentendo a un utente malintenzionato di raccogliere dati per un lungo periodo e spesso non vengono rilevati fino a molto tempo dopo che si sono verificati.

Limitare la vulnerabilità agli attacchi MITM può essere fatto in alcuni modi. In primo luogo, è importante rendersi conto che la maggior parte dei vettori di attacco per attacchi MITM si basano su una qualche forma di spoofing, sia che si tratti di una macchina dell’attaccante che finge di essere un server o di un sito Web falso che afferma di essere la cosa reale. Al livello più elementare, quindi, evitare gli attacchi MITM richiede un alto livello di vigilanza. In breve, se una rete Wi-Fi o un sito Web sembrano sospetti, fidati del tuo istinto e non condividere alcuna informazione!

Un altro modo efficace per limitare il rischio di attacchi MITM è crittografando tutto ciò che fai online. Ciò significa utilizzare i protocolli di sicurezza più affidabili sul router Wi-Fi di casa e dovrebbe includere anche l’uso di una VPN con il più alto livello di crittografia. Crittografare tutto significa che, anche se un utente malintenzionato può intercettare le tue comunicazioni, non saranno in grado di leggerle o modificarle, e quindi non saranno in grado di lanciare un attacco MITM.

Ecco alcune altre guide sulle minacce WiFi:

Dai un’occhiata alle nostre altre guide per assicurarti di poter individuare altri tipi di attacchi.

  • Evil Twin Attack
  • Packet Sniffing Attack
  • Prevenzione del dirottamento della sessione
  • DNS spoofing
  • WiFi Pineapple Guide
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map