Apa Lelaki Dalam Serangan Tengah


Apa Lelaki Dalam Serangan Tengah

Serangan lelaki-di-tengah-tengah (MITM) adalah jenis kerentanan keselamatan WiFi yang meluas. Dalam jenis serangan ini, penyerang memintas data yang melewati antara dua peranti tetapi membiarkan mereka percaya bahawa mereka masih berkomunikasi secara langsung (dan aman) antara satu sama lain. Kedua-dua pihak berpendapat bahawa mereka berkomunikasi secara aman dengan pelayan jarak jauh, tetapi sebenarnya, semua lalu lintas ini melalui ‘lelaki di tengah’.


Kerana semua data yang ditukar oleh kedua pihak dapat dicegat oleh penggodam, ia juga berpotensi untuk dibaca, atau bahkan diubah, oleh mereka. Dengan menggunakan jenis serangan ini, oleh itu penyerang dapat mengakses maklumat sensitif, atau bahkan memanipulasi komunikasi antara peranti anda dan perkhidmatan dalam talian yang anda gunakan.

vpn-man-in-the-middle-serangan

Lompat ke…

Bagaimana MITM Attack Berfungsi

Biasanya terdapat dua tahap untuk Man In The Middle: pemintasan dan penyahsulitan. Kerentanan anda pada setiap langkah akan bergantung pada langkah keselamatan apa yang anda miliki.

Pemintasan

Langkah pertama dalam mengatur seorang pria di tengah serangan adalah untuk memintas data yang melewati antara mangsa dan jaringan mereka. Cara termudah dan paling umum untuk melakukan ini adalah dengan menyediakan tempat liputan Wi-Fi yang tidak selamat dan menamakannya mengikut lokasinya. Pengguna yang tidak curiga kemudian akan menyambung ke rangkaian, menganggapnya sah, dan penyerang mendapat akses ke semua data yang melalui router.

Terdapat juga banyak kaedah yang lebih canggih untuk memintas lalu lintas rangkaian, seperti IP, ARP, atau spoofing DNS. Lihat di bawah untuk maklumat mengenai jenis serangan ini.

Penyahsulitan

Setelah penyerang memintas lalu lintas rangkaian, tahap seterusnya adalah menyahsulitkan trafik SSL dua arah. Ini dilakukan dengan menggunakan pelbagai kaedah.

Dengan menggunakan spoofing HTTPS, penyerang dapat mengirim sijil keselamatan palsu ke alat korban. Ini membuat nampaknya mana-mana laman web yang dikunjungi mangsa selamat, sedangkan, pada kenyataannya, penyerang mengumpulkan segala maklumat yang dimasukkan ke dalamnya.

SSL BEAST adalah kaedah penyahsulitan yang menggunakan javascript jahat untuk memintas kuki yang disulitkan yang dihantar oleh aplikasi web. Teknik yang berkaitan adalah menggunakan rampasan SSL, di mana penyerang menghantar kunci pengesahan palsu kepada pengguna dan aplikasi web. Ini mewujudkan hubungan yang nampaknya selamat untuk kedua-dua pihak tetapi dikendalikan oleh lelaki di tengahnya

Pendekatan yang lebih langsung adalah menggunakan pelucutan SSL. Penyerang akan menurunkan sambungan mangsa dari HTTPS ke HTTP, dan mengirimkan versi laman web mana pun yang mereka kunjungi tanpa disulitkan sambil mengekalkan sambungan yang selamat. Akibatnya, seluruh sesi pengguna dapat dilihat oleh penyerang.

Apa yang boleh ditimbulkan oleh serangan MITM?

Akibat dari serangan MITM boleh menjadi teruk. Serangan yang berjaya dapat memberikan penyerang akses ke semua yang anda lakukan dalam talian, termasuk semua kata laluan anda, apa sahaja yang anda miliki di penyimpanan awan, dan juga perincian perbankan anda.

Objektif serangan MITM umumnya tertumpu pada dua perkara:

  • Pencurian Data dan Identiti – kerana serangan MITM memberikan akses kepada peretas ke semua butiran log masuk anda, serangan yang berjaya dapat digunakan untuk mencuri identiti anda. Penyerang akhirnya boleh menjejaskan semua akaun anda, dan menggunakan identiti anda untuk membuat pembelian, atau hanya menjual maklumat peribadi anda di Dark Web. Lebih teruk lagi, setiap akaun anda mungkin menyimpan maklumat peribadi atau sensitif yang boleh dicuri.

  • Pemindahan Dana haram – Penggodam biasanya berminat dengan satu perkara: wang. Setelah melakukan serangan MITM, penggodam agak mudah untuk mencuri dana. Ini boleh berlaku dalam pelbagai cara. Sekiranya maklumat perbankan dalam talian anda terganggu, adalah mudah untuk memindahkan wang dari akaun anda.

    Teknik yang lebih canggih adalah dengan menggunakan serangan MITM untuk mendapatkan maklumat perbankan korporat. Sekiranya, misalnya, rakan sekerja meminta anda mengirimi mereka butiran akaun syarikat, dan anda adalah mangsa aktif serangan MITM, penggodam dapat menukar butiran yang anda kirim untuk akaun mereka sendiri, dan rakan anda kemudian akan memindahkan wang kepada penggodam.

Varian Serangan MITM

Seorang penyerang dapat memanfaatkan sejumlah kelemahan untuk memintas dan membaca data sebagai bagian dari Man In The Middle. Oleh kerana itu, serangan manusia di tengah dapat diklasifikasikan mengikut perisian mana yang telah dikompromikan.

  • Sebagai contoh dalam serangan penyemak imbas, penyerang akan merosakkan penyemak imbas web, dan menggunakan lubang keselamatan ini untuk mendengarkan komunikasi. Dalam jenis serangan ini, malware berbahaya digunakan untuk menjangkiti penyemak imbas pengguna, yang kemudian akan menyampaikan maklumat kepada penyerang.

    Jenis serangan ini biasanya digunakan untuk melakukan penipuan kewangan dengan memanipulasi sistem perbankan dalam talian. Dengan memintas maklumat masuk pengguna, penyerang dapat memperoleh akses ke akaun mangsa, dan dengan cepat memindahkan wang daripadanya.

  • Varian lain dari Man In The Middle adalah lelaki dalam serangan telefon. Memandangkan peningkatan besar-besaran dalam penggunaan telefon pintar, dan terutama populariti mereka untuk mengakses perkhidmatan perbankan dalam talian, hanya masalah waktu sebelum penyerang mula menyasarkan mereka dengan perisian hasad.

    Seperti bentuk serangan MITM yang lain, malware jenis serangan ini dimuat ke dalam telefon pintar, dan ini dapat mengalahkan semua kecuali langkah-langkah keselamatan yang paling maju. Ini bermaksud bahawa penyerang dapat mengakses semua maklumat yang disampaikan dari telefon pintar ke rangkaian, termasuk perincian peribadi dan kewangan.

  • Satu lagi bentuk serangan MITM yang agak baru adalah orang dalam serangan cakera. Ini memanfaatkan fakta bahawa beberapa aplikasi Android sedikit ceroboh ketika datang ke cara mereka bekerja dengan Penyimpanan Luaran.

    Dengan memuatkan kod berbahaya ke dalam Penyimpanan Luaran telefon, penyerang dapat mematikan aplikasi yang sah, atau bahkan membuat kerusakan Android, dan ini membuka pintu untuk penyuntikan kod selanjutnya yang akan dijalankan dengan hak istimewa yang tidak selamat.

Jenis Lelaki Dalam Serangan Tengah

Manusia biasa di tengah juga menggunakan banyak teknik untuk memintas data dan menyahsulitnya. Kaedah yang paling biasa adalah:

Pemalsuan DNS

DNS Spoofing adalah kaedah yang memanfaatkan kelemahan dalam sistem Domain Name Server (DNS). Ini adalah cara penyemak imbas anda mencari laman web yang anda minta, dan melakukannya dengan mencari alamat IP mereka dalam senarai yang terdapat di penghala Wi-Fi anda. Dengan mengubah senarai ini, penyerang dapat mengarahkan anda kembali ke laman web yang kelihatan sah tetapi dikendalikan oleh mereka. Segala maklumat yang anda masukkan ke dalam laman web palsu akan dikumpulkan untuk penggunaan masa depan.

ARP Spoofing

ARP spoofing adalah teknik yang serupa. Dengan menggunakan kaedah ini, penyerang akan menyamar sebagai aplikasi dengan mengubah header paket yang disertakan dengan alamat IP. Ini bermaksud bahawa ketika pengguna mencoba mengakses aplikasi web, mereka akan diarahkan kembali ke versi palsu yang dikendalikan oleh penyerang.

Nanas Wi-Fi

Mungkin cara termudah untuk menerapkan man-in-the-middle adalah dengan menggunakan Rogue Access Points. Ini adalah penghala (disebut titik akses dalam industri) yang kelihatannya menyediakan rangkaian yang sah, tetapi sebenarnya "palsu," rangkaian tidak selamat yang dikendalikan oleh penyerang, yang kemudian dapat mendengarnya. Dalam beberapa tahun kebelakangan ini, cara yang populer untuk menyiapkan rangkaian ini adalah dengan menggunakan Nanas Wi-Fi: ini adalah peranti kecil yang beroperasi sebagai penghala Wi-Fi standard tetapi memiliki jangkauan yang lebih luas.

Serangan Berkembar Jahat

Seorang Serangan Berkembar Jahat juga dilihat dengan kerap. Dalam bentuk serangan ini, pelayan penipu disiapkan, dan pengguna diajak masuk ke dalamnya menggunakan perincian yang kemudian dapat dicuri oleh pemilik pelayan. Jenis serangan ini pada dasarnya adalah versi Wi-Fi dari penipuan pancingan data standard, teknik untuk memintas komunikasi komputer. Nama serangan semacam ini berasal dari kenyataan bahawa pengguna percaya bahawa pelayan yang mereka akses adalah sah, padahal sebenarnya mereka menyambung ke ‘si kembar jahat’ nya.

Lelaki Dalam Pencegahan Serangan Tengah

Bagaimana anda boleh mengelakkan diri daripada menjadi mangsa lelaki tengah? Walaupun jenis serangan ini cukup umum, ada beberapa langkah mudah yang dapat anda lakukan untuk mengurangkan kerentanan anda.

Gunakan Penyulitan Kuat

Skema enkripsi yang anda gunakan adalah bahagian asas dari penyediaan keselamatan Wi-Fi anda dan memberikan tahap perlindungan yang baik terhadap serangan MITM. Oleh kerana teknologi tanpa wayar telah maju selama bertahun-tahun, protokol penyulitan yang lebih kuat telah dikeluarkan, tetapi tidak semua router Wi-Fi (disebut titik akses dalam perdagangan) telah ditingkatkan untuk menggunakannya.

Anda harus menggunakan protokol enkripsi yang kuat di mana-mana rangkaian yang anda bertanggungjawab: sebaiknya WPA2 di samping AES, yang memberikan tahap perlindungan tertinggi. Penyulitan yang kuat menjadikan penyerang lebih sukar untuk mendapatkan akses ke rangkaian dengan hanya berada di dekatnya, dan juga membatasi keberkesanan serangan brute-force.

Gunakan VPN

Selain menyulitkan sambungan yang anda miliki dengan penghala Wi-Fi, anda juga harus menyulitkan semua yang anda lakukan dalam talian. Menggunakan Rangkaian Peribadi Maya (VPN) adalah cara yang mudah dan berkesan untuk melakukan ini. Pelanggan VPN akan menggunakan penyemak imbas atau OS anda dan menggunakan penyulitan berasaskan kunci untuk membuat subnet untuk komunikasi yang selamat. Ini bermaksud bahawa, walaupun penyerang mendapat akses ke data ini, mereka tidak akan dapat membacanya atau mengubahnya, dan oleh itu mereka tidak akan dapat memulakan serangan MITM.

Terdapat banyak VPN yang boleh dipilih, tetapi anda harus selalu mencari VPN yang memberikan keselamatan terbaik dan penyulitan yang paling kuat. Memilih apa sahaja yang kurang, seperti ingin membuka diri anda terhadap serangan MITM.

Paksa HTTPS

HTTPS adalah sistem untuk berkomunikasi secara aman melalui HTTP dengan menggunakan pertukaran kunci swasta-awam. Teknologi ini sudah ada selama bertahun-tahun sekarang, dan oleh itu setiap laman web harus menggunakannya, tetapi ini tidak berlaku. Beberapa syarikat bahkan menyediakan dua versi laman web utama mereka, satu dilindungi dengan HTTPS dan satu dibiarkan terbuka dengan HTTP, yang membolehkan pengguna membuka diri untuk menyerang secara tidak sengaja.

Syukurlah, ada jalan mengatasi masalah ini. Anda boleh memasang pemalam dengan mudah untuk penyemak imbas anda yang memaksanya menggunakan HTTPS di mana-mana laman web yang anda lawati, dan memberi banyak amaran sekiranya ini tidak tersedia. Dengan cara ini, walaupun penyerang memperoleh akses ke rangkaian anda, mereka tidak akan dapat menguraikan data yang anda tukar dengannya, dan tidak akan dapat melancarkan serangan MITM.

Pengesahan Berasaskan Pasangan Kunci Awam

Pada tahap yang lebih teknikal, juga mungkin untuk menggunakan sistem pengesahan berdasarkan pasangan kunci awam seperti RSA untuk mengesahkan mesin, pelayan, dan aplikasi yang anda sambungkan. Oleh kerana sebahagian besar serangan MITM dilaksanakan dengan menipu sesuatu, sama ada ini adalah pengalihan ke laman web palsu atau menyamar sebagai aplikasi web, memerlukan semua peringkat timbunan untuk mengesahkan menggunakan kunci awam dapat memastikan bahawa satu-satunya entiti yang terhubung ke rangkaian anda adalah mereka yang anda mahukan.

Kesimpulannya

Man-in-the-middles adalah beberapa bentuk serangan siber yang paling biasa dan boleh membawa kesan yang besar. Dengan melaksanakan jenis serangan ini, penyerang dapat mencuri maklumat sensitif, termasuk perincian pengesahan, yang dapat dengan cepat mengganggu seluruh sistem. Lebih teruk lagi, serangan seperti ini biasanya berterusan, yang memungkinkan penyerang untuk mengumpulkan data dalam jangka masa yang panjang, dan sering kali tidak dapat dikesan sehingga lama setelah ia terjadi.

Mengehadkan kerentanan anda terhadap serangan MITM dapat dilakukan dengan beberapa cara. Pertama, penting untuk menyedari bahawa sebahagian besar vektor serangan untuk serangan MITM bergantung pada beberapa bentuk spoofing, sama ada ini adalah mesin penyerang yang berpura-pura menjadi pelayan atau laman web palsu yang mengaku sebagai perkara sebenar. Oleh itu, untuk mengelakkan serangan MITM memerlukan tahap kewaspadaan yang tinggi. Singkatnya, jika rangkaian atau laman web Wi-Fi kelihatan mencurigakan, percayai naluri anda dan jangan berkongsi maklumat apa pun!

Kaedah lain yang berkesan untuk mengehadkan risiko serangan MITM adalah dengan menyulitkan semua yang anda lakukan dalam talian. Ini bermaksud menggunakan protokol keselamatan paling kuat pada penghala Wi-Fi rumah anda dan juga harus menyertakan penggunaan VPN dengan tahap penyulitan tertinggi. Menyulitkan semuanya bermaksud bahawa, walaupun penyerang dapat memintas komunikasi anda, mereka tidak akan dapat membaca atau mengubahnya, dan tidak akan dapat melancarkan serangan MITM.

Berikut adalah beberapa lagi panduan mengenai Ancaman WiFi:

Lihat panduan kami yang lain untuk memastikan anda dapat melihat jenis serangan lain.

  • Serangan Berkembar Jahat
  • Serangan Menghidu Packet
  • Pencegahan Rampasan Sesi
  • Pemalsuan DNS
  • Panduan Nanas WiFi
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map