중간 공격에 남자는 무엇입니까


중간 공격에 남자는 무엇입니까

MITM (Man-in-the-Middle) 공격은 광범위한 유형의 WiFi 보안 취약점입니다. 이러한 유형의 공격에서 공격자는 두 장치간에 전달되는 데이터를 가로 채지 만 여전히 서로 직접 통신하고 안전하게 통신하고 있다고 믿을 수 있습니다. 두 당사자 모두 원격 서버와 안전하게 통신하고 있다고 생각하지만 실제로이 모든 트래픽은 ‘중간자’를 통과하고 있습니다.


해커는 양 당사자가 교환하는 모든 데이터를 가로 챌 수 있기 때문에 잠재적으로 읽거나 변경할 수도 있습니다. 따라서 공격자는 이러한 유형의 공격을 사용하여 민감한 정보에 액세스하거나 장치와 사용하는 온라인 서비스 간의 통신을 조작 할 수 있습니다.

VPN-중간자 공격

이동…

MITM 공격의 작동 방식

Man In The Middle에는 일반적으로 두 가지 단계가 있습니다. 가로 채기와 해독. 각 단계에서의 취약점은 어떤 보안 조치를 취하고 있는지에 따라 다릅니다..

차단

중간 공격에서 사람을 설정하는 첫 번째 단계는 피해자와 네트워크간에 전달되는 데이터를 가로채는 것입니다. 이 작업을 수행하는 가장 쉽고 가장 일반적인 방법은 보안되지 않은 Wi-Fi 핫스팟을 설정하고 위치에 따라 이름을 지정하는 것입니다. 의심의 여지가없는 사용자는 네트워크에 연결하여 합법적이라고 생각하고 공격자가 라우터를 통과하는 모든 데이터에 액세스합니다..

IP, ARP 또는 DNS 스푸핑과 같은 네트워크 트래픽을 가로채는 더 정교한 방법도 많이 있습니다. 이러한 유형의 공격에 대한 자세한 내용은 아래를 참조하십시오..

복호화

공격자가 네트워크 트래픽을 가로 채면 다음 단계는 양방향 SSL 트래픽을 해독하는 것입니다. 이것은 다양한 방법을 사용하여 수행됩니다.

공격자는 HTTPS 스푸핑을 사용하여 피해자의 장치에 가짜 보안 인증서를 보낼 수 있습니다. 이로 인해 피해자가 방문한 모든 사이트가 안전 해 보이지만 실제로는 침입자가 입력 한 정보를 수집하고 있습니다.

SSL BEAST는 악의적 인 자바 스크립트를 사용하여 웹 애플리케이션에서 보낸 암호화 된 쿠키를 가로채는 해독 방법입니다. 관련 기술은 공격자가 사용자와 웹 응용 프로그램 모두에 위조 된 인증 키를 보내는 SSL 하이재킹을 사용하는 것입니다. 이것은 양 당사자에게 안전한 것처럼 보이지만 중간에있는 사람에 의해 제어되는 연결을 설정합니다

보다 직접적인 접근 방식은 SSL 스트리핑을 사용하는 것입니다. 공격자는 피해자의 연결을 HTTPS에서 HTTP로 다운 그레이드하고 보안 연결을 유지하면서 방문하는 모든 사이트의 암호화되지 않은 버전을 보냅니다. 결과적으로 사용자의 전체 세션이 공격자에게 표시됩니다.

MITM 공격으로 이어질 수있는 것?

MITM 공격의 결과는 심각 할 수 있습니다. 공격이 성공하면 공격자는 모든 암호, 클라우드 저장소에있는 모든 항목 및 은행 세부 정보를 포함하여 온라인에서하는 모든 작업에 액세스 할 수 있습니다..

MITM 공격의 목표는 일반적으로 다음 두 가지에 중점을 둡니다.

  • 데이터 및 신원 도용-MITM 공격은 해커가 모든 로그인 정보에 액세스 할 수 있으므로 성공적인 공격을 통해 신원을 도용 할 수 있습니다. 공격자는 결국 모든 계정을 손상시키고 사용자의 신원을 사용하여 구매하거나 다크 웹에서 개인 정보를 판매 할 수 있습니다. 더 나쁜 것은 각 계정에서 도용 될 수있는 개인 정보 나 민감한 정보를 보유하고있을 가능성이 높습니다.

  • 불법 자금 이체-해커는 일반적으로 돈에 관심이 있습니다. MITM 공격을 수행 한 후에는 해커가 자금을 훔치는 것이 비교적 간단합니다. 이것은 다양한 방법으로 발생할 수 있습니다. 온라인 뱅킹 세부 정보가 손상되면 계정에서 돈을 이체하는 것이 간단합니다..

    보다 정교한 기술은 MITM 공격을 사용하여 회사 은행 정보를 얻는 것입니다. 예를 들어, 동료가 회사 계정의 세부 정보를 보내달라고 요청하고 MITM 공격의 적극적인 피해자 인 경우 해커가 자신의 계정에 대한 세부 정보를 전환하면 동료는 해커에게 돈을 송금하다.

MITM 공격 변형

공격자는 여러 가지 취약점을 이용하여 Man In The Middle의 일부로 데이터를 가로 채서 읽을 수 있습니다. 이로 인해 중간 공격의 사람은 어떤 소프트웨어가 손상되었는지에 따라 분류 될 수 있습니다..

  • 예를 들어 브라우저 공격을받는 사람은 공격자가 웹 브라우저를 손상시키고이 보안 허점을 사용하여 통신을 수신합니다. 이러한 유형의 공격에서 악의적 인 맬웨어는 사용자의 브라우저를 감염시키는 데 사용되며,이 정보는 공격자에게 정보를 전달합니다..

    이 유형의 공격은 일반적으로 온라인 뱅킹 시스템을 조작하여 금융 사기를 저지르는 데 사용됩니다. 공격자는 사용자의 로그인 정보를 가로 채어 피해자의 계정에 액세스하여 신속하게 돈을 이체 할 수 있습니다.

  • Man In The Middle의 또 다른 변형은 전화 공격에 빠진 사람입니다. 스마트 폰 사용이 급격히 증가하고 특히 온라인 뱅킹 서비스에 대한 인기가 높아짐에 따라 공격자가 맬웨어로 대상을 지정하기 시작하는 것은 시간 문제였습니다.

    다른 형태의 MITM 공격과 마찬가지로 이러한 유형의 공격 맬웨어는 스마트 폰에로드되므로 가장 진보 된 보안 조치를 제외한 모든 보안 공격을 물리 칠 수 있습니다. 이는 공격자가 개인 정보 및 재무 정보를 포함하여 스마트 폰에서 네트워크로 전달 된 모든 정보에 액세스 할 수 있음을 의미합니다.

  • 비교적 새로운 형태의 MITM 공격은 디스크 공격의 사람입니다. 이것은 일부 안드로이드 응용 프로그램이 외부 저장소와 작동하는 방식에있어 약간 조잡하다는 사실을 활용합니다..

    공격자는 전화기의 외부 저장소에 악성 코드를로드하여 합법적 인 앱을 종료하거나 Android 충돌을 일으킬 수 있으며 안전하지 않은 권한으로 실행될 추가 코드를 삽입 할 수 있습니다..

중간 공격에있는 사람의 유형

일반적인 MITM (Man-in-the-Middle)은 많은 기술을 사용하여 데이터를 가로 채서 해독합니다. 가장 일반적인 방법은 다음과 같습니다.

DNS 스푸핑

DNS 스푸핑은 DNS (Domain Name Server) 시스템의 약점을 이용하는 방법입니다. 이는 브라우저가 요청한 웹 사이트를 찾는 방식이며, Wi-Fi 라우터에있는 목록에서 IP 주소를 찾아서이를 수행합니다. 이 목록을 변경하면 공격자가 합법적으로 보이지만 해당 웹 사이트에서 제어하는 ​​웹 사이트로 리디렉션 할 수 있습니다. 스푸핑 웹 사이트에 입력 한 모든 정보는 나중에 사용하기 위해 수집됩니다..

ARP 스푸핑

ARP 스푸핑은 비슷한 기술입니다. 이 방법을 사용하면 공격자는 IP 주소와 함께 제공되는 패킷 헤더를 변경하여 자신을 응용 프로그램으로 위장합니다. 즉, 사용자가 웹 응용 프로그램에 액세스하려고하면 공격자가 제어하는 ​​가짜 버전으로 리디렉션됩니다..

Wi-Fi 파인애플

아마도 man-in-the-middle을 구현하는 가장 간단한 방법은 Rogue Access Points를 이용하는 것입니다. 이들은 합법적 인 네트워크를 제공하는 것처럼 보이는 라우터 (업계에서는 액세스 포인트라고 함)이지만 "모조품," 공격자에 의해 제어되는 보안되지 않은 네트워크. 최근에 이러한 네트워크를 설정하는 일반적인 방법은 Wi-Fi Pineapple을 사용하는 것이 었습니다. 이것은 표준 Wi-Fi 라우터로 작동하는 작은 장치이지만 훨씬 더 넓은 범위를 갖습니다..

이블 트윈 어택

이블 트윈 공격 꽤 자주 볼 수 있습니다. 이러한 형태의 공격에서는 사기 서버가 설정되고 사용자는 서버 소유자가 도난 할 수있는 세부 정보를 사용하여 로그인하도록 초대됩니다. 이러한 유형의 공격은 기본적으로 컴퓨터 통신을 가로채는 기술인 표준 피싱 사기의 Wi-Fi 버전입니다. 이러한 종류의 공격의 이름은 사용자가 액세스하는 서버가 실제로 ‘이블 트윈’에 연결할 때 합법적이라고 생각한다는 사실에서 비롯됩니다..

중간 공격 방지에있는 남자

중간자 피해자가되는 것을 어떻게 피할 수 있습니까? 이 공격 유형은 매우 일반적이지만 취약성을 줄이기 위해 취할 수있는 몇 가지 간단한 단계가 있습니다..

강력한 암호화 사용

암호화 구성표는 Wi-Fi 보안 설정의 기본 부분을 사용하며 MITM 공격에 대한 수준 높은 보호 기능을 제공합니다. 무선 기술이 수년에 걸쳐 발전함에 따라 더욱 강력한 암호화 프로토콜이 출시되었지만 모든 Wi-Fi 라우터 (무선 액세스 포인트라고 함)가이를 사용하도록 업그레이드 된 것은 아닙니다.

최고 수준의 보호 기능을 제공하는 AES와 함께 WPA2를 사용하는 모든 네트워크에서 강력한 암호화 프로토콜을 사용해야합니다. 강력한 암호화로 공격자가 근처에있어 네트워크에 액세스하기가 훨씬 어려워지고 무차별 대입 공격의 효과도 제한됩니다.

VPN 사용

Wi-Fi 라우터와의 연결을 암호화하는 것 외에도 온라인에서 수행하는 모든 것을 암호화해야합니다. VPN (가상 사설망)을 사용하는 것이 쉽고 효과적인 방법입니다. VPN 클라이언트는 브라우저 나 OS에 있으며 키 기반 암호화를 사용하여 안전한 통신을위한 서브넷을 만듭니다. 즉, 침입자가이 데이터에 액세스하더라도 데이터를 읽거나 수정할 수 없으므로 MITM 공격을 시작할 수 없습니다..

선택할 수있는 VPN이 많이 있지만 항상 최고의 보안과 가장 강력한 암호화를 제공하는 VPN을 선택해야합니다. 결국 적은 것을 선택하는 것은 MITM 공격에 자신을 개방하려는 것과 같습니다..

HTTPS 강제

HTTPS는 개인-공개 키 교환을 사용하여 HTTP를 통해 안전하게 통신하기위한 시스템입니다. 이 기술은 현재 수년 동안 사용되어 왔으므로 모든 사이트에서 사용해야합니다. 그러나 그렇지 않습니다. 일부 회사는 두 가지 버전의 기본 사이트 (HTTPS로 보안 된 버전과 HTTP로 열린 상태로 제공)를 제공하여 사용자가 우연히 공격 할 수 있습니다.

고맙게도이 문제를 해결할 방법이 있습니다. 방문하는 모든 사이트에서 HTTPS를 사용하도록 브라우저 용 플러그인을 쉽게 설치할 수 있으며 사용할 수없는 경우 많은 경고를 표시 할 수 있습니다. 이렇게하면 공격자가 네트워크에 액세스하더라도 교환 한 데이터를 해독 할 수 없으므로 MITM 공격을 시작할 수 없습니다.

공개 키 쌍 기반 인증

보다 기술적 인 수준에서 RSA와 같은 공개 키 쌍 기반 인증 시스템을 사용하여 연결된 컴퓨터, 서버 및 응용 프로그램을 인증 할 수도 있습니다. MITM 공격의 대부분은 위조 웹 사이트로의 리디렉션이든 웹 응용 프로그램으로 위장하든간에 스푸핑으로 구현되므로 공개 키를 사용하여 인증하기 위해 모든 수준의 스택을 요구하면 네트워크에 연결된 유일한 엔터티가 당신이 원하는 그.

결론

중간자 (Man-in-the-middle)는 가장 일반적인 형태의 사이버 공격이며 중요한 결과를 초래할 수 있습니다. 이러한 유형의 공격을 구현함으로써 공격자는 전체 시스템을 빠르게 손상시킬 수있는 인증 정보를 포함한 민감한 정보를 훔칠 수 있습니다. 더 나쁜 것은 이러한 공격은 일반적으로 영구적이므로 공격자가 오랜 기간 동안 데이터를 수집 할 수 있으며 발생 후 오랫동안 발견되지 않는 경우가 많습니다..

MITM 공격에 대한 취약점 제한은 몇 가지 방법으로 수행 할 수 있습니다. 첫째, MITM 공격에 대한 대부분의 공격 경로는 서버 또는 실제 웹 사이트 인 것처럼 보이는 가짜 웹 사이트인지 여부에 관계없이 특정 형태의 스푸핑에 의존한다는 것을 인식하는 것이 중요합니다. 가장 기본적인 수준에서 MITM 공격을 피하려면 높은 수준의 경계가 필요합니다. 즉, Wi-Fi 네트워크 또는 웹 사이트가 의심스러운 경우 본능을 신뢰하고 정보를 공유하지 마십시오!

MITM 공격에 대한 위험을 제한하는 또 다른 효과적인 방법은 온라인에서하는 모든 작업을 암호화하는 것입니다. 즉, 가정용 Wi-Fi 라우터에서 가장 강력한 보안 프로토콜을 사용하고 암호화 수준이 가장 높은 VPN을 사용해야합니다. 모든 것을 암호화하면 공격자가 통신을 가로 챌 수 있어도 통신을 읽거나 변경할 수 없으므로 MITM 공격을 시작할 수 없습니다..

WiFi 위협에 대한 추가 가이드는 다음과 같습니다.

다른 유형의 공격을 발견 할 수 있도록 다른 안내서를 살펴보십시오..

  • 이블 트윈 어택
  • 패킷 스니핑 공격
  • 세션 도용 방지
  • DNS 스푸핑
  • WiFi 파인애플 가이드
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map