中間攻撃の男とは


中間攻撃の男とは

中間者攻撃(MITM)は、広範囲にわたるタイプのWiFiセキュリティ脆弱性です。このタイプの攻撃では、攻撃者は2つのデバイス間を通過するデータを傍受しますが、お互いに直接(かつ安全に)通信していると信じ込ませます。どちらの当事者も、リモートサーバーと安全に通信していると考えていますが、実際には、このトラフィックはすべて「中間者」を通過しています。


2つのパーティが交換するすべてのデータはハッカーによって傍受される可能性があるため、ハッカーによって読み取られたり、変更されたりする可能性もあります。したがって、このタイプの攻撃を使用すると、攻撃者は機密情報にアクセスしたり、デバイスとユーザーが使用するオンラインサービスとの間の通信を操作したりできます.

vpn-man-in-the-middle攻撃

ジャンプ…

MITM攻撃の仕組み

Man In The Middleには、通常、傍受と復号化の2つの段階があります。各ステップでの脆弱性は、実施しているセキュリティ対策によって異なります.

傍受

中間者攻撃を設定する最初のステップは、被害者とそのネットワークの間を通過するデータを傍受することです。これを行う最も簡単で最も一般的な方法は、セキュリティで保護されていないWi-Fiホットスポットをセットアップし、その場所に応じて名前を付けることです。疑いを持たないユーザーがネットワークに接続し、正当なものであると考え、攻撃者はルーターを通過するすべてのデータにアクセスします。.

IP、ARP、DNSスプーフィングなど、ネットワークトラフィックを傍受するためのより高度な方法も多数あります。これらのタイプの攻撃の詳細については、以下を参照してください.

解読

攻撃者がネットワークトラフィックを傍受したら、次の段階は双方向SSLトラフィックを復号化することです。これは、さまざまな方法を使用して行われます.

攻撃者はHTTPSスプーフィングを使用して、偽のセキュリティ証明書を被害者のデバイスに送信する可能性があります。これにより、被害者がアクセスしたサイトは安全であるように見えますが、実際には、攻撃者はそこに入力された情報を収集しています.

SSL BEASTは、悪意のあるJavaScriptを利用してWebアプリケーションから送信された暗号化されたCookieを傍受する復号化の方法です。関連する手法はSSLハイジャックを使用することで、攻撃者は偽造された認証キーをユーザーとWebアプリケーションの両方に送信します。これは、両方の当事者にとって安全であるように見える接続をセットアップしますが、真ん中の男によって制御されます

より直接的なアプローチは、SSLストリッピングを使用することです。攻撃者は被害者の接続をHTTPSからHTTPにダウングレードし、セキュリティで保護された接続を維持しながら、訪問したサイトの暗号化されていないバージョンを送信します。その結果、ユーザーのセッション全体が攻撃者に見える.

MITM攻撃がもたらす可能性のあるもの?

MITM攻撃の結果は深刻な場合があります。攻撃が成功すると、攻撃者は、すべてのパスワード、クラウドストレージにあるもの、銀行の詳細など、オンラインで行うすべてのことにアクセスできます。.

MITM攻撃の目的は、一般的に次の2つに焦点を当てています。

  • データとIDの盗難-MITM攻撃により、ハッカーがすべてのログイン詳細にアクセスできるため、成功した攻撃を使用してIDを盗むことができます。攻撃者は最終的にすべてのアカウントを危険にさらし、IDを使用して購入を行ったり、ダークウェブで個人情報を販売したりする可能性があります。さらに悪いことに、あなたのアカウントのそれぞれは、盗まれる可能性のある個人情報や機密情報を保持している可能性があります.

  • 不正な資金移動-ハッカーは一般的に1つのことに興味を持っています。それはお金です。 MITM攻撃を実行した後、ハッカーが資金を盗むのは比較的簡単です。これはさまざまな方法で発生します。オンラインバンキングの詳細情報が危険にさらされている場合、アカウントから送金するのは簡単です.

    より洗練された手法は、MITM攻撃を使用して企業の銀行の詳細を取得することです。たとえば、同僚から企業アカウントの詳細を送信するように依頼され、あなたがMITM攻撃のアクティブな被害者である場合、ハッカーは送信した詳細を自分のアカウントの詳細に切り替えることができ、同僚はその後ハッカーに送金する.

MITM攻撃バリアント

攻撃者は、Man In The Middleの一部としてデータを傍受して読み取るために、いくつかの脆弱性を利用することができます。このため、中間者攻撃は、どのソフトウェアが侵害されたかによって分類できます。.

  • たとえば、攻撃者がブラウザを攻撃する場合、攻撃者はWebブラウザを危険にさらし、このセキュリティホールを使用して通信を傍受します。このタイプの攻撃では、悪意のあるマルウェアを使用してユーザーのブラウザが感染し、攻撃者に情報が渡されます.

    このタイプの攻撃は、通常、オンラインバンキングシステムを操作して金銭詐欺を行うために使用されます。攻撃者はユーザーのログイン詳細を傍受することで、被害者のアカウントにアクセスし、そこからすばやく送金することができます.

  • Man In the Middleの別のバリアントは、電話攻撃の男です。スマートフォンの使用が大幅に増加し、特にオンラインバンキングサービスにアクセスする人気が高まっていることを考えると、攻撃者がマルウェアを使用してスマートフォンを標的にし始めたのは時間の問題でした.

    このタイプの攻撃では、他の形式のMITM攻撃と同様に、マルウェアがスマートフォンにロードされます。これにより、最も高度なセキュリティ対策以外のすべての手段が無効になります。つまり、攻撃者はスマートフォンからネットワークに渡されるすべての情報にアクセスできます。.

  • MITM攻撃の比較的新しいもう1つの形態は、ディスクアタックの攻撃です。これは、一部のAndroidアプリケーションが外部ストレージの操作方法に関しては少しずさんだという事実を利用しています.

    悪意のあるコードを電話の外部ストレージにロードすることにより、攻撃者は正当なアプリをシャットダウンしたり、Androidをクラッシュさせたりする可能性があり、これは安全でない特権で実行されるさらなるコードの注入の扉を開きます.

中間攻撃の種類

典型的なman-in-the-middleも、データを傍受して復号化するために多くの技術を利用しています。最も一般的な方法は次のとおりです。

DNSスプーフィング

DNSスプーフィングは、ドメインネームサーバー(DNS)システムの弱点を利用する方法です。これは、ブラウザーが要求するWebサイトを見つける方法であり、Wi-FiルーターにあるリストでIPアドレスを検索することで行われます。このリストを変更することにより、攻撃者は正当に見えるがそれらによって制御されているWebサイトにリダイレクトすることができます。なりすましウェブサイトに入力した情報はすべて、将来の利用のために収集されます.

ARPスプーフィング

ARPスプーフィングも同様の手法です。この方法を使用すると、攻撃者はIPアドレスに付属するパケットヘッダーを変更することにより、アプリケーションになりすますことができます。つまり、ユーザーがWebアプリケーションにアクセスしようとすると、攻撃者によって制御されている偽のバージョンにリダイレクトされます。.

Wi-Fiパイナップル

おそらく、中間者を実装する最も簡単な方法は、不正アクセスポイントを利用することです。これらはルーター(業界ではアクセスポイントと呼ばれます)であり、正当なネットワークを提供しているように見えますが、 "偽," 攻撃者によって制御されているセキュリティで保護されていないネットワーク。攻撃者はそれらを傍受できます。近年、これらのネットワークをセットアップする一般的な方法は、Wi-Fiパイナップルを使用することでした。これは、標準のWi-Fiルーターとして動作する小型のデバイスですが、範囲がはるかに広くなっています。.

イービルツインアタック

イービルツインアタック も頻繁に見られます。この形式の攻撃では、不正なサーバーがセットアップされ、ユーザーはサーバーの所有者が盗むことができる詳細情報を使用してサーバーにログインするよう招待されます。このタイプの攻撃は、本質的には標準のフィッシング詐欺のWi-Fiバージョンであり、コンピューター通信を傍受するための手法です。この種の攻撃の名前は、ユーザーが実際に「邪悪な双子」に接続しているときに、アクセスしているサーバーが正当なものであるとユーザーが信じていることに由来します。.

中間者攻撃防止

どのようにして中間者の犠牲者にならないようにできますか?この攻撃タイプは非常に一般的ですが、脆弱性を減らすために実行できるいくつかの簡単な手順があります.

強力な暗号化を使用する

Wi-Fiセキュリティ設定の基本的な部分を使用する暗号化スキームは、MITM攻撃に対する優れたレベルの保護を提供します。ワイヤレステクノロジーが長年にわたって進歩したため、より強力な暗号化プロトコルがリリースされましたが、すべてのWi-Fiルーター(業界ではアクセスポイントと呼ばれます)がそれらを使用するようにアップグレードされているわけではありません.

担当するすべてのネットワークで堅牢な暗号化プロトコルを使用する必要があります。できれば、最高レベルの保護を提供するAESと一緒にWPA2を使用してください。強力な暗号化により、攻撃者が近くにいるだけでネットワークにアクセスすることがさらに困難になり、ブルートフォース攻撃の効果も制限されます.

VPNを使用する

Wi-Fiルーターとの接続を暗号化するだけでなく、オンラインで行うすべての作業を暗号化する必要もあります。これを行うには、仮想プライベートネットワーク(VPN)を使用するのが簡単で効果的な方法です。 VPNクライアントはブラウザまたはOSに配置され、キーベースの暗号化を使用して安全な通信用のサブネットを作成します。つまり、攻撃者がこのデータにアクセスしても、そのデータを読み取ったり変更したりすることはできないため、MITM攻撃を開始することはできません。.

選択できるVPNはたくさんありますが、常に最高のセキュリティと最も堅牢な暗号化を提供するVPNを選択する必要があります。結局のところ、それよりも少ないものを選択することは、MITM攻撃に対して自分を開放したいようなものです。.

HTTPSを強制する

HTTPSは、秘密鍵と公開鍵の交換を使用してHTTP経由で安全に通信するためのシステムです。このテクノロジーは何年も前から存在しており、すべてのサイトで使用されているはずですが、そうではありません。一部の企業では、メインサイトの2つのバージョンを提供しています。1つはHTTPSで保護され、もう1つはHTTPで開かれたままになっているため、ユーザーは偶然に攻撃を仕掛けることができます。.

ありがたいことに、この問題を回避する方法があります。ブラウザーのプラグインを簡単にインストールして、アクセスするすべてのサイトでHTTPSを強制的に使用させることができます。プラグインが利用できない場合は、十分な警告を表示できます。このようにして、攻撃者がネットワークにアクセスしたとしても、ネットワークと交換するデータを解読することはできず、MITM攻撃を開始することもできません。.

公開鍵ペアベースの認証

より技術的なレベルでは、RSAなどの公開鍵ペアベースの認証システムを使用して、接続しているマシン、サーバー、アプリケーションを認証することもできます。 MITM攻撃の大部分は何かを偽装することによって実装されるため、これが偽のWebサイトへのリダイレクトであろうと、Webアプリケーションの偽装であろうと、公開鍵を使用して認証するためにスタックのすべてのレベルに要求することで、ネットワークに接続されているエンティティーのみが確実にそれらになります。あなたがしたいこと.

結論

中間者は、サイバー攻撃の最も一般的な形式の一部であり、重大な結果をもたらす可能性があります。このタイプの攻撃を実装することにより、攻撃者は認証の詳細を含む機密情報を盗み、システム全体をすばやく侵害する可能性があります。さらに悪いことに、このような攻撃は通常永続的であり、攻撃者が長期間にわたってデータを収集することを可能にし、多くの場合、それらが発生してからしばらく経つまで検出されません.

脆弱性をMITM攻撃に限定するには、いくつかの方法があります。まず、これがMITM攻撃の大部分の攻撃ベクトルが、サーバーを装った攻撃者のマシンであるか、本物であると主張する偽のWebサイトであるかにかかわらず、何らかの形のなりすましに依存していることを認識することが重要です。したがって、最も基本的なレベルでは、MITM攻撃を回避するには高度な警戒が必要です。つまり、Wi-FiネットワークまたはWebサイトが疑わしいと思われる場合は、本能を信頼し、情報を共有しないでください。!

MITM攻撃に対するリスクを制限する別の効果的な方法は、オンラインで行うすべてのことを暗号化することです。つまり、自宅のWi-Fiルーターで最も堅牢なセキュリティプロトコルを使用し、最高レベルの暗号化を備えたVPNを使用する必要があります。すべてを暗号化することは、攻撃者があなたの通信を傍受できたとしても、それらを読み取ったり変更したりすることができず、したがってMITM攻撃を開始することができないことを意味します.

WiFiの脅威に関するその他のガイドを次に示します。

他のタイプの攻撃を特定できるように、他のガイドをご覧ください.

  • イービルツインアタック
  • パケットスニッフィング攻撃
  • セッションハイジャック防止
  • DNSスプーフィング
  • WiFiパイナップルガイド
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map