Čo je muž v strednom útoku


Čo je muž v strednom útoku

Útok typu MITM (man-in-the-middle) je rozšírený typ zraniteľnosti siete Wi-Fi. Pri tomto type útoku útočník zachytáva údaje, ktoré prechádzajú medzi dvoma zariadeniami, ale umožňuje im veriť, že medzi sebou stále komunikujú priamo (a bezpečne). Obidve strany sa domnievajú, že komunikujú bezpečne so vzdialeným serverom, ale v skutočnosti všetka táto prevádzka prechádza „človekom v strede“.


Pretože všetky údaje, ktoré si obe strany vymieňajú, môže hacker zachytiť, môžu ich tiež potenciálne prečítať alebo dokonca zmeniť. Pri použití tohto typu útoku môže útočník získať prístup k citlivým informáciám alebo dokonca manipulovať s komunikáciou medzi vašimi zariadeniami a online službami, ktoré používate..

vpn-man-in-the-middle útoku

Skoč do…

Ako funguje MITM Attack

Človek v strede má zvyčajne dve fázy: odpočúvanie a dešifrovanie. Vaša zraniteľnosť v každom kroku bude závisieť od toho, aké bezpečnostné opatrenia máte zavedené.

zachytenie

Prvým krokom pri nastavení muža v strede útoku je zachytenie údajov prechádzajúcich medzi obeťou a jej sieťou. Najjednoduchší a zďaleka najbežnejší spôsob, ako to dosiahnuť, je vytvoriť nezabezpečený hotspot Wi-Fi a pomenovať ho podľa jeho umiestnenia. Netušiaci používatelia sa potom pripoja k sieti, považujúc za legitímne, a útočník získa prístup ku všetkým údajom prechádzajúcim cez smerovač..

Existuje tiež mnoho sofistikovanejších metód na zachytenie sieťového prenosu, ako je napríklad IP, ARP alebo DNS spoofing. Podrobnosti o týchto typoch útokov nájdete nižšie.

dešifrovanie

Keď útočník zachytí sieťový prenos, ďalšou fázou je dešifrovanie obojsmerného prenosu SSL. Toto sa uskutočňuje pomocou rôznych metód.

Pomocou spoofingu pomocou protokolu HTTPS môže útočník poslať falošný bezpečnostný certifikát do zariadenia obete. Z toho vyplýva, že všetky stránky, ktoré obeť navštevuje, sú bezpečné, zatiaľ čo útočník v skutočnosti zhromažďuje všetky informácie, ktoré do nich vstúpili..

SSL BEAST je metóda dešifrovania, ktorá využíva škodlivý javascript na zachytenie šifrovaných súborov cookie odoslaných webovou aplikáciou. Podobnou technikou je použitie únosu SSL, keď útočník pošle falšované autentifikačné kľúče používateľovi aj webovej aplikácii. Takto sa vytvorí spojenie, ktoré sa javí ako bezpečné pre obe strany, ale je ovládané človekom uprostred

Priamym prístupom je použitie odstraňovania SSL. Útočník zníži spojenie obete z HTTPS na HTTP a zašle nezašifrovanú verziu všetkých stránok, ktoré navštívi, pričom si sám zabezpečí bezpečné pripojenie. Výsledkom je, že útočník vidí celú reláciu používateľa.

K čomu môže viesť útok MITM?

Dôsledky útoku MITM môžu byť vážne. Úspešný útok môže útočníkovi poskytnúť prístup ku všetkému, čo robíte online, vrátane všetkých hesiel, všetkého, čo máte v úložisku v cloude, a dokonca aj vašich bankových údajov..

Ciele útoku MITM sa vo všeobecnosti zameriavajú na dve veci:

  • Krádež údajov a identity – pretože útok MITM poskytuje hackerovi prístup ku všetkým vašim prihlasovacím údajom, úspešný útok môže byť použitý na ukradnutie vašej identity. Útočník môže prípadne ohroziť všetky vaše účty a použiť vašu totožnosť na nákupy alebo jednoducho predať vaše osobné údaje na portáli Dark Web. A čo je ešte horšie, každý z vašich účtov pravdepodobne obsahuje osobné alebo citlivé informácie, ktoré je možné ukradnúť.

  • Nepovolené prevody finančných prostriedkov – hackeri sa všeobecne zaujímajú o jednu vec: peniaze. Po vykonaní útoku MITM je pre hackerov relatívne jednoduché ukradnúť prostriedky. K tomu môže dôjsť rôznymi spôsobmi. Ak dôjde k ohrozeniu údajov o online bankovníctve, ide o jednoduchý prevod peňazí z vášho účtu.

    Sofistikovanejšou technikou je použitie útoku MITM na získanie podrobností o podnikovom bankovníctve. Ak vás napríklad kolega požiada o zaslanie podrobností o firemnom účte a vy ste aktívnou obeťou útoku MITM, hacker môže zmeniť údaje, ktoré odošlete, za údaje z ich vlastných účtov, a vaši kolegovia potom prevod peňazí hackerovi.

Varianty útoku MITM

Útočník môže využiť množstvo slabých miest na zachytenie a čítanie údajov ako súčasť Man In The Middle. Z tohto dôvodu je možné útoky uprostred človeka klasifikovať podľa toho, ktorý softvér bol kompromitovaný.

  • Napríklad v prípade útoku v prehliadači napadne útočník webový prehľadávač a pomocou tejto bezpečnostnej diery počúva komunikáciu. Pri tomto type útoku sa škodlivý softvér používa na infikovanie prehliadača používateľa, ktorý potom odovzdá informácie útočníkovi.

    Tento typ útoku sa zvyčajne používa na páchanie finančných podvodov manipuláciou so systémami online bankovníctva. Zachytením prihlasovacích údajov používateľa môže útočník získať prístup k účtu obete a rýchlo z nej previesť peniaze..

  • Ďalším variantom muža v strede je muž v telefónnom útoku. Vzhľadom na masívny nárast používania smartfónov, a najmä na ich popularitu v prístupe k službám online bankovníctva, bolo len otázkou času, než ich útočníci zaútočia malvérom.

    Rovnako ako iné formy útoku MITM, aj pri tomto type útoku sa malware načítava do smartfónu, čo môže poraziť všetky najpokročilejšie bezpečnostné opatrenia. To znamená, že útočník má prístup k všetkým informáciám prenášaným zo smartfónu do siete vrátane osobných a finančných údajov.

  • Ďalšou relatívne novou formou útoku MITM je útok na disk. Využíva sa tým skutočnosť, že niektoré aplikácie pre Android sú trochu nedbalé, pokiaľ ide o spôsob práce s externým úložiskom.

    Po načítaní škodlivého kódu do externého úložiska v telefóne môže útočník vypnúť legitímne aplikácie alebo dokonca spôsobiť zlyhanie systému Android, čo otvára dvere pre vstrekovanie ďalšieho kódu, ktorý sa spustí s nebezpečnými privilégiami..

Druhy človeka uprostred útoku

Typický človek v strede tiež využíva veľa techník na zachytenie a dešifrovanie údajov. Najbežnejšie metódy sú:

Spoofing DNS

DNS Spoofing je metóda, ktorá využíva slabé stránky v systéme Domain Name Server (DNS). Váš prehliadač tak nájde webové stránky, ktoré požadujete, a vyhľadá ich IP adresu v zozname, ktorý je umiestnený na vašom smerovači Wi-Fi. Úpravou tohto zoznamu vás útočník môže nasmerovať na webovú stránku, ktorá vyzerá legitímne, ale je nimi kontrolovaná. Všetky informácie, ktoré zadáte na webovej stránke spoof, sa potom zhromaždia na ďalšie použitie.

ARP Spoofing

ARP spoofing je podobná technika. Pri použití tejto metódy sa útočník zamaskuje ako aplikácia zmenou hlavičiek paketov, ktoré prichádzajú s IP adresou. To znamená, že keď sa používateľ pokúsi získať prístup k webovej aplikácii, bude presmerovaný na falošnú verziu tejto aplikácie, ktorú riadi útočník..

Ananás Wi-Fi

Snáď najjednoduchším spôsobom zavedenia muža v strede je využitie prístupových miest Rogue. Jedná sa o smerovače (v priemysle nazývané prístupové body), ktoré vyzerajú, akoby poskytovali legitímne siete, ale sú "falzifikát," nezabezpečené siete ovládané útočníkom, ktorý ich potom môže počúvať. V posledných rokoch je populárnym spôsobom nastavenia týchto sietí použitie ananásu Wi-Fi: jedná sa o malé zariadenie, ktoré funguje ako štandardný smerovač Wi-Fi, ale má oveľa širší dosah..

Evil Twin Attack

Zlý dvojaký útok je tiež videný pomerne často. Pri tejto forme útoku sa vytvorí podvodný server a používatelia sa vyzývajú, aby sa prihlásili pomocou podrobností, ktoré potom môže majiteľ servera ukradnúť. Tento typ útoku je v podstate verzia Wi-Fi štandardného podvodného phishingu, čo je technika zachytávania počítačovej komunikácie. Názov tohto typu útoku vychádza zo skutočnosti, že používateľ verí, že server, ku ktorému pristupujú, je legitímny, keď sa v skutočnosti pripája k svojmu „zlému dvojčeku“..

Muž v prevencii stredného útoku

Ako sa môžete vyhnúť tomu, aby ste sa stali obeťou muža v strede? Aj keď je tento typ útoku pomerne častý, môžete urobiť niekoľko jednoduchých krokov na zníženie zraniteľnosti.

Použite silné šifrovanie

Šifrovacia schéma, ktorú používate ako základnú súčasť nastavenia zabezpečenia Wi-Fi a poskytuje dobrú úroveň ochrany pred útokmi MITM. Keďže bezdrôtová technológia v priebehu rokov pokročila, boli vydané stále silnejšie šifrovacie protokoly, ale nie všetky Wi-Fi routery (v obchode nazývané prístupové body) boli inovované, aby ich používali..

Mali by ste používať robustný šifrovací protokol vo všetkých sieťach, za ktoré ste zodpovední: najlepšie WPA2 popri AES, ktorý poskytuje najvyššiu úroveň ochrany. Vďaka silnému šifrovaniu je útočník oveľa ťažší získať prístup do siete tým, že je práve nablízku, a tiež obmedzuje účinnosť útokov hrubou silou..

Použite sieť VPN

Okrem šifrovania pripojenia, ktoré máte so smerovačom Wi-Fi, by ste mali šifrovať aj všetko, čo robíte online. Používanie virtuálnej súkromnej siete (VPN) je jednoduchý a efektívny spôsob. Klient VPN bude sedieť vo vašom prehliadači alebo operačnom systéme a pomocou šifrovania založeného na kľúčoch vytvorí podsieť pre bezpečnú komunikáciu. To znamená, že aj keď útočník získa prístup k týmto údajom, nebude si ich môcť prečítať alebo zmeniť, a preto nebude môcť začať útok MITM.

Existuje veľa rôznych sietí VPN, z ktorých si môžete vybrať, ale mali by ste vždy ísť za sieť VPN, ktorá poskytuje najlepšie zabezpečenie a najrobustnejšie šifrovanie. Koniec koncov, výber čokoľvek menej je ako chcieť sa otvoriť útokom MITM.

Vynútiť HTTPS

HTTPS je systém na bezpečnú komunikáciu cez HTTP pomocou výmeny súkromných a verejných kľúčov. Táto technológia existuje už roky, a preto by ju mala používať každá stránka, ale nie je tomu tak. Niektoré spoločnosti dokonca poskytujú dve verzie svojich hlavných stránok, jednu zabezpečenú pomocou protokolu HTTPS a jednu ponechanú otvorenú pomocou protokolu HTTP, čo umožňuje používateľom otvoriť sa útokom náhodou.

Našťastie existuje tento problém. Môžete si jednoducho nainštalovať doplnok pre svoj prehliadač, ktorý ho prinúti používať HTTPS na všetkých stránkach, ktoré navštevujete, a ak nie je k dispozícii, dá sa vám varovať. Týmto spôsobom, aj keď útočník získa prístup do vašej siete, nebude schopný dešifrovať údaje, ktoré si s ním vymieňate, a tak nebude schopný spustiť útok MITM.

Autentifikácia pomocou párov verejných kľúčov

Na technickej úrovni je tiež možné použiť autentifikačný systém založený na páre verejných kľúčov, ako je RSA, na autentifikáciu strojov, serverov a aplikácií, ku ktorým ste pripojení. Pretože väčšina útokov MITM sa vykonáva pomocou spoofingu, či už ide o presmerovanie na falošnú webovú stránku alebo zosobnenie webovej aplikácie, vyžadovanie autentifikácie všetkých úrovní zásobníka pomocou verejných kľúčov môže zabezpečiť, že jedinými entitami pripojenými k vašej sieti budú tie subjekty to chceš.

záver

Prostredníci sú jednou z najbežnejších foriem počítačových útokov a môžu mať významné následky. Realizáciou tohto typu útoku môže útočník ukradnúť citlivé informácie vrátane podrobností o autentifikácii, ktoré môžu rýchlo ohroziť celé systémy. Ešte horšie je, že takéto útoky zvyčajne pretrvávajú, umožňujú útočníkovi zhromažďovať údaje po dlhú dobu a často sa nezistia, až kým k nim dôjde..

Obmedzenie zraniteľnosti voči útokom MITM je možné vykonať niekoľkými spôsobmi. Po prvé, je dôležité si uvedomiť, že väčšina útočných vektorov pre útoky MITM sa spolieha na nejakú formu spoofingu, či už ide o útočník predstierajúci server alebo falošnú webovú stránku, ktorá tvrdí, že je to skutočné. Na najzákladnejšej úrovni teda predchádzanie útokom MITM vyžaduje vysokú úroveň ostražitosti. Stručne povedané, ak sieť Wi-Fi alebo web vyzerá podozrivo, dôverujte svojim inštinktom a nezdieľajte žiadne informácie!

Ďalším účinným spôsobom, ako obmedziť riziko na útoky MITM, je šifrovanie všetkého, čo robíte online. To znamená, že na domácom Wi-Fi routeri sa používajú naj robustnejšie bezpečnostné protokoly a malo by to zahŕňať aj použitie VPN s najvyššou úrovňou šifrovania. Šifrovanie všetkého znamená, že aj keď útočník dokáže zachytiť vašu komunikáciu, nedokáže ich prečítať ani zmeniť, a preto nebude môcť spustiť útok MITM..

Tu je niekoľko ďalších príručiek o hrozbách WiFi:

Pozrite sa na našich ďalších sprievodcov, aby ste si mohli všimnúť ďalšie typy útokov.

  • Evil Twin Attack
  • Útok na počúvanie paketov
  • Prevencia únosov relácií
  • Spoofing DNS
  • Sprievodca ananásom WiFi
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map