Преглед на това какво е човекът в средната атака

Всички отдавна използваме компютри и подобни устройства. И с постоянната си и непрекъсната еволюция, новите техники се изграждат така, че да облекчат натиска на ръчно извършване на определена задача или да направят процеса да работи много по-бързо. Всичко това е възможно поради напредъка на компютрите и технологиите. Но както стихът стига: „Монета има две страни“, не всичко е много сигурно и причинява кражба на данни и вероятно неправилни употреби на една и съща. Човекът в средната атака е от такъв тип.

Човек в средната атака

Когато двама потребители общуват помежду си и друго трето неизвестно образувание влиза в разговора, за да подслушва, така че да достигне данните от разговора. Това трето непознато образувание е напълно непознато за получателя и изпращача на съобщенията (потребителите). Например: Разговаряте с някой онлайн. В комуникацията присъства трето неизвестно образувание, което е напълно непознато и за двама ви. Това трето лице може да разговаря поотделно с двамата по начин, който и двамата да продължат да мислят, че другият изпраща съобщения. Или третото образувание може да прихване съобщенията и да добави ново съдържание към него. Всичко това ще бъде направено толкова дискретно, че и двамата потребители ще останат напълно не-уведомени.

Следните диаграми изобразяват как се случва MITM:

Фигура 1: Това е обичайният маршрут или каналът, по който трябва да се осъществява комуникацията.

Фигура 2: Комуникацията се осъществява чрез променения канал и Man in the Middle е атакувал системите / потребителите.

С прости думи, Главна в средната атака е същата като човека, който подслушва разговора и използва информацията в своя полза.

Видове човек в средната атака

По-долу са различните типове човек в средната атака, които са както следва:

1. Сесионни хакове

Често получаваме известия, когато разглеждаме бисквитки и сесии. Така тези бисквитки и сесии съхраняват информацията, която е наша лична. Може да съдържа идентификационни номера и пароли за вход. Така че това, което правят MITM нападателите е, те хващат тези бисквитки за сесия и след като ги имат, всички чувствителни данни са достъпни за тях и тогава се случва кражба на данни. По принцип всички сайтове имат автоматично попълване на формуляри и помолят потребителите да въведат паролите и да проверят и т.н., тук те получават данни на хората.

2. Имейл хакове

MITM нападателите имат достъп до прихващане на съобщения между двама потребители. Първият потребител изпраща известна чувствителна информация по мрежата до втория потребител. И така, тя работи точно като фигура 2. Нападателят изпраща имейла до всяка от страните, който е маскиран, това означава, че нито един не го разбира, че е фалшив и изисква някаква чувствителна информация или подробности за акаунта и след това хакерството отнема място.

3. Wi-Fi хакове

Обикновено това се случва, когато потребителите се свържат с безплатен Wi-Fi източник и хакерите лесно могат да се насочат към такива потребители. Безплатните Wi-Fi източници са много важни среди на връзките, тъй като чрез него се предоставя много ниско ниво на сигурност. Друг хак на Wi-Fi е, че нападателите развиват много подобна мрежа с тази, в която потребителите работят в момента.

Цел и мотив на човека в средната атака

Човек в средата нападателите; като цяло са насочени към потребителите, които са наивни с мрежовите контроли. Лесни мишени. Но това не означава, че сложните системи не могат да бъдат хакнати. Тези нападатели събират тази информация и след това я използват като нормален потребител, за да я използват. Тя е насочена главно към получаване на чувствителна информация на / от потребителите като данни за акаунта, ПИН кодове на банката. Тази информация им помага да влязат в системата и да я използват или дори да я продадат. Това беше наблюдавано напоследък много пъти, че поради нападателя системните данни са публикувани онлайн или чувствителни данни са изтекли.

Как протича човекът в средата?

Има две основни стъпки, с помощта на които нападателите на MITM проникват в системите; а именно:

  1. пресичане

Нападателят прави манекенска мрежа, която може да се използва от потребителите безплатно. И когато потребителите въвеждат данните, тя първо се прехвърля във файловете на нападателя и след това към преразпределението. Това е пасивното и най-лесно да атакувате системите.

Нападателите също могат да използват един от следните начини: -

  • IP Spoofing: Всички устройства имат IP адреси. Когато потребителят въведе данните през мрежа, той се прехвърля на IP адреса на приемниците. Но между тях, нападателите създават някои IP адреси, които са много подобни на IP адреса на получателя. Така че вместо да изпраща данни до реалната дестинация, той се прехвърля към IP адреса на нападателя.
  • ARP Spoofing: При това MAC адресите на нападателите са прикачени заедно с IP адреса на потребителя. Така данните се прехвърлят към IP адреса на нападателя веднага след като са изпратени.
  • DNS Spoofing: DNS означава система от имена на домейни. Атакуващи, променят кешовите записи на браузърите. Така че, когато потребителят влезе в дадения сайт, вместо да отиде на правилния URL адрес / уебсайт, той се изпраща до някакъв манекен сайт, който е създаден от нападателя.

2. Дешифриране

  • HTTPS Spoofing: Обикновено всички потребители виждат „https“ като сигурен. Но в този нападател ръчно пуска сертификат, който изглежда сигурен и надежден за използване. И така, всички данни се пренасочват през него. Но тъй като изглежда подобно на защитен сайт, браузърът изпраща ключа, за да прочете данните, които нападателят получава достъп до информацията.
  • SSL Beast: Нападателят заразява компютъра на потребителя с някои фалшиви бисквитки и CBC е компрометиран, така че данните лесно се декриптират.
  • SSL отвличане: Както споменахме по-рано, HTTPS е сигурно. Но, точно преди браузърът да се свърже към HTTPS от HTTP, той се препраща към браузъра на атакуващия.
  • SSL Stripping: Attacker сваля сигурността на уебсайта до ниво, където всичко е между HTTPS и HTTP. Така че всички данни са достъпни в некриптиран текстови формат.

Какво да правите след Man In The Middle Attack и как да го предотвратите?

Има някои начини / стъпки, които могат да се следват, за да се предотврати атаката, след като е извършена, а именно:

  1. Проверете нивата на защита на мрежите, с които сте свързани.
  2. Никога не се свързвайте към източника на безплатен Wi-Fi, освен ако не е от известен източник.
  3. Бъдете информирани за потенциално измамни имейли и неизвестни връзки, които могат да доведат до други неизвестни уебсайтове.
  4. Останете свързани с уебсайтовете, които са свързани с HTTPS протоколи, те имат по-високо ниво на сигурност през HTTP.
  5. Използвайте VPN мрежи, докато сте в мрежа, така че данните, които се използват или прехвърлят сигурно. Всички данни се извличат и запазват с помощта на VPN се криптират.
  6. Използвайте софтуер за анти-зловреден софтуер, който открива и елиминира зловредния софтуер.

заключение

Докато използвате данни в мрежата, винаги оставайте свързани със защитените сайтове и избягвайте да щракнете върху връзките, които могат да доведат до някои неизвестни източници.

Препоръчителни статии

Това е ръководство за това какво е човек в средната атака. Тук сме обсъдили прегледа, типовете, целта и мотива и т.н. Можете също да разгледате и другите ни предложени статии, за да научите повече -

  1. Какво е киберсигурност?
  2. Какво е мрежова сигурност?
  3. Кариери в киберсигурността
  4. Въпроси за интервю за киберсигурност
  5. Топ 12 сравнение на Mac и IP адреси