Mikä on Man-in-the-Middle-hyökkäys? - Iloinen Android

Verkkohyökkäykset ovat usein yleisiä Internet-maailmassa. Siksi joka toinen sekunti on vaarassa menettää tietomme. Yksi nykyisin yleisimmin käytetyistä menetelmistä on Ihminen keskellä -hyökkäys. Tämän avulla se pyrkii häiritsemään kahden tai useamman laitteen välistä viestintää ja siten saamaan lähetettävän datan. Joillakin suosituksilla voit kuitenkin hallita siirtymistä pelkäämättä hakkereiden uhreja.

Mikä on Man-in-the-Middle-hyökkäys?

Joka toinen sekunti, kun pysymme surffaamassa verkossa, olemme vaarassa saada kyberhyökkäyksen. Tunnetuimpien joukossa, joka oletetaan hälytykseksi, on Man-in-the-Middle-hyökkäys, myöstunnetaan nimellä MitM tai man-in-the-middle-hyökkäys. Se koostuu henkilöstä tai ohjelmistosta, joka häiritsee tietokoneiden tai laitteiden välistä viestintää, mikä antaa kolmannelle osapuolelle pääsyn lähetettyihin tietoihin. Tämän hyökkäyksen idea on siirtää tiedot ja hallita niitä.

Teknologian kehitys on myös mahdollistanut riskien kehittymisen Internetissä. Aikaisemmin hakkeri joutui manipuloimaan fyysistä kanavaa viestinnän sieppaamiseksi. Tämä ei ole enää tarpeen. Jaettujen verkkojen käyttö helpottaa prosessia kolmannen osapuolen suorittaa MitM-hyökkäys. Tämän kautta hän etsii ohittaa suojausprotokollat, jotta voidaan käyttää viestintälaitteiden salattuja tietoja. Yleensä nämä hyökkäykset kohdistuvat yleensä verkkotapahtumiin, joissa on rahaa.

Keskellä olevan ihmisen hyökkäysten tyypit

MitM-hyökkäyksen riski on piilevä koko ajan. Todellisuus on, että ei ole olemassa yhtä tapaa saavuttaa häiritä tiedonsiirtoa. Hakkeri ei tee kaikkea sattumalta, hän tuntee uhrin voidakseen toteuttaa sopivimman menetelmän ja pettää heidät. Man-in-the-middle-hyökkäysten tyypit ovat:

  • DHCP-palvelinpohjaiset hyökkäykset: Kun puhutaan DHCP: stä, sen avulla voit määrittää dynaamisesti IP-osoitteen ja kaikki sen asetukset. Jos luodaan väärennetty DHCP-palvelin, se ottaa paikallisen IP-osoitteen allokoinnin hallinnan. Tämän avulla voit ohjata ja manipuloida tietoliikennettä sen ansiosta, että se pystyy käyttämään yhdyskäytäviä ja DNS-palvelimia eduksesi.

  • ARP-välimuistimyrkytys: ARP tai Address Resolution Protocol sallii LAN-verkon IP-osoitteiden erottamisen MAC-osoitteiksi. Heti kun protokolla alkaa toimia, lähetetään pyytävän koneen IP- ja MAC-osoitteet sekä pyydetyn koneen IP. Lopuksi tiedot tallennetaan ARP-välimuistiin. Saadakseen pääsyn näihin tietoihin hakkeri luo väärennetyn ARP: n. Tämän avulla hyökkääjän MAC-osoite voi muodostaa yhteyden verkon IP-osoitteeseen ja vastaanottaa kaikki lähetetyt tiedot.
  • DNS-palvelinpohjaiset hyökkäykset: DNS tai Domain Name System on vastuussa verkkotunnusten kääntämisestä IP-osoitteiksi ja niiden tallentamisesta välimuistiin muistaa ne. Hyökkääjän idea on manipuloida tämän välimuistin tietoja, muuttaa verkkotunnuksia ja ohjata toiseen sivustoon.

MitM: n salauksen purkutyypit

Kun viestintä on kuunneltu, tulee aika, jolloin hänSaadut tiedot on purettavas. Kun on kyse Man-in-the-Middle-hyökkäyksistä, hyökkääjät kohdistavat yleensä neljä tapaa saada tietoja:

  • HTTPS-huijaus: HTTPS on protokolla, joka varmistaa, että vierailemasi verkkosivusto pitää tietosi turvassa. Hakkerilla on kuitenkin kyky rikkoa tämä turvallisuus. Asenna väärennetty suojauksen päävarmenne. Selainta huijataan uskomaan, että sivusto on suojattu ja sallii pääsyn salausavaimeen. Tämän avulla hyökkääjä voi saada kaikki salauksen puretut tiedot ja palauttaa ne käyttäjälle huomaamatta, että häntä on rikottu.

  • BEAST SSL: ssä: espanjaksi se tunnetaan SSL / TLS-selaimen haavoittuvuutena. SSL ja TLS ovat kaksi muuta suojausprotokollaa, jotka pyrkivät suojaamaan käyttäjätietoja. Tällöin hakkeri hyödyntää lohkosalauksen heikkouksia ohjatakseen ja purkamalla kaikki selaimen ja verkkopalvelimen välillä lähetettävät tiedot. Tällä tavoin se tuntee uhrin Internet-liikenteen.
  • SSL-kaappaus: Kun verkkosivusto syötetään, selain muodostaa ensin yhteyden HTTP-protokollaan ja siirtyy sitten HTTPS: ään. Tämä antaa turvatodistuksen, mikä varmistaa käyttäjän turvallisen navigoinnin. Jos hyökkääjää on, hyökkääjä ohjaa liikenteen laitteellesi ennen yhteyden muodostamista HTTPS-protokollaan. Tällä tavalla pääset käsiksi uhrin tietoihin.
  • SSL-strippaus- Hyökkääjä käyttää MitM-hyökkäystä ARP-välimuistimyrkytyksestä. Tämän avulla saat käyttäjän syöttämään sivuston HTTP-version. Tämän avulla sinulla on pääsy kaikkiin purettuihin tietoihin.

Vältä Man-in-the-Middle-hyökkäystä

Man-in-the-Middle-hyökkäykset aiheuttavat suuren riskin verkon tietoihin. Siksi on aina oltava valppaana ja ryhdyttävä toimenpiteisiin vähentää hyökkäyksen todennäköisyyttä. Paras suositus on, että käytät VPN: ää, joka hallitsee yhteyden salaamisen. Älä myöskään unohda varmistaa, että kun olet siirtynyt sivustolle, se pysyy HTTPS: llä. Jos vaihdat HTTP: ksi, saatat olla vaarassa hyökätä.

Ja tämän protokollan osalta, jos verkkosivusto toimii vain HTTP: n kanssa, yritä olla syöttämättä, koska sitä ei pidetä turvallisena. Myös pysy ajan tasalla kaikista päivityksistä. Suojaustavat päivitetään päivittäin käyttäjätietojen suojaamiseksi. Älä unohda tarkistaa, että saamasi sähköpostit tulevat suojatuista osoitteista. Käyttämällä näitä suosituksia pienennät riskejä.

Onko sinulla Sähke asennettu? Saat parhaan postin joka päivä kanavamme. Tai jos haluat, lue kaikki meidän Facebook-sivu.

$config[zx-auto] not found$config[zx-overlay] not found