Vad är en man i mittenattacken


Vad är en man i mittenattacken

En man-i-mitt-attack (MITM) är en utbredd typ av WiFi-säkerhetsskadlighet. I denna typ av attack avlyssnar en angripare data som går mellan två enheter men låter dem tro att de fortfarande kommunicerar direkt (och säkert) med varandra. Båda parter tror att de kommunicerar säkert med en fjärrserver, men faktiskt passerar all denna trafik genom en “man i mitten.”


Eftersom all information som de båda parterna utbyter kan fångas upp av hackaren, kan den eventuellt också läsas eller till och med ändras av dem. Med hjälp av denna typ av attack kan en angripare därför få tillgång till känslig information, eller till och med manipulera kommunikationen mellan dina enheter och de onlinetjänster som du använder.

vpn-man-in-the-middle-attack

Hoppa till…

Hur fungerar MITM Attack

Det finns vanligtvis två stadier för en man i mitten: avlyssning och dekryptering. Din sårbarhet i varje steg beror på vilka säkerhetsåtgärder du har vidtagit.

Uppfångande

Det första steget i att ställa in en man i mittenattacken är att fånga upp data som passerar mellan ett offer och deras nätverk. Det enklaste och överlägset det vanligaste sättet att göra detta är att ställa in en osäker Wi-Fi-hotspot och namnge den efter dess plats. Oavsiktliga användare kommer sedan att ansluta till nätverket, tänka att det är legitimt, och angriparen får tillgång till all data som passerar genom routern.

Det finns också många mer sofistikerade metoder för att avlyssna nätverkstrafik, till exempel IP-, ARP- eller DNS-förfalskning. Se nedan för detaljer om dessa typer av attacker.

dekryptering

När en angripare har avlyssnat nätverkstrafik är nästa steg att dekryptera tvåvägs SSL-trafik. Detta görs med olika metoder.

Med hjälp av HTTPS-förfalskning kan en angripare skicka ett falskt säkerhetscertifikat till offrets enhet. Detta gör att det verkar som om alla webbplatser som offret besöker är säkra, medan i själva verket samlar angriparen all information som anges i dem.

SSL BEAST är en metod för dekryptering som använder skadliga javascript för att fånga krypterade kakor skickade av en webbapplikation. En relaterad teknik är att använda SSL-kapning, där en angripare skickar förfalskade autentiseringsnycklar till både användaren och webbapplikationen. Detta skapar en anslutning som verkar vara säker för båda parter men styrs av mannen i mitten

En mer direkt metod är att använda SSL-strippning. En angripare kommer att nedgradera offrets anslutning från HTTPS till HTTP och skicka en okrypterad version av alla webbplatser de besöker samtidigt som de har en säker anslutning själva. Som ett resultat är användarens hela session synlig för angriparen.

Vad en MITM-attack kan leda till?

Konsekvenserna av en MITM-attack kan vara allvarliga. En framgångsrik attack kan ge en angripare tillgång till allt du gör online, inklusive alla dina lösenord, allt du har i molnlagring och till och med dina bankuppgifter.

Målen för en MITM-attack är i allmänhet fokuserade på två saker:

  • Data och identitetsstöld – eftersom en MITM-attack ger en hackare tillgång till alla dina inloggningsuppgifter, kan en framgångsrik attack användas för att stjäla din identitet. En angripare kan så småningom kompromissa med alla dina konton och använda din identitet för att göra inköp, eller helt enkelt sälja dina personliga uppgifter på Dark Web. Ännu värre är att vart och ett av dina konton har sannolikt personlig eller känslig information som kan bli stulen.

  • Olagliga fondöverföringar – Hackare är i allmänhet intresserade av en sak: pengar. Efter att ha utfört en MITM-attack är det relativt enkelt för en hackare att stjäla pengar. Detta kan hända på olika sätt. Om dina onlinebankuppgifter äventyras är det en enkel fråga att överföra pengar från ditt konto.

    En mer sofistikerad teknik är att använda en MITM-attack för att få information om företagsbanker. Om till exempel en kollega ber dig skicka dem informationen om ett företagskonto, och du är det aktiva offeret för en MITM-attack, kan en hacker byta informationen du skickar för de egna kontona, och dina kollegor kommer då överföra pengar till hackaren.

MITM Attack Varianter

En angripare kan använda ett antal sårbarheter för att fånga upp och läsa data som en del av en man i mitten. På grund av detta kan man i mittenattackerna klassificeras enligt vilken mjukvara som har äventyrats.

  • I en man i webbläsarens attack, till exempel, kommer en angripare att kompromissa med en webbläsare och använda detta säkerhetshål för att lyssna på kommunikation. I den här typen av attack används skadlig skadlig programvara för att infektera en användares webbläsare, som sedan skickar information till en angripare.

    Denna typ av attack används vanligtvis för att begå ekonomiskt bedrägeri genom att manipulera onlinebanksystem. Genom att fånga en användares inloggningsuppgifter kan en angripare få tillgång till ett offerkonto och snabbt överföra pengar ur det.

  • En annan variant av mannen i mitten är en man i telefonattacken. Med tanke på den enorma ökningen i användningen av smartphones, och särskilt deras popularitet för att få tillgång till onlinebanktjänster, var det bara en tidsfråga innan angriparna började rikta in sig på dem med skadlig programvara.

    Liksom andra former av MITM-attack laddas skadlig programvara i denna typ av attack på en smartphone, och detta kan besegra alla utom de mest avancerade säkerhetsåtgärderna. Detta innebär att en angripare kan komma åt all information som skickas från smarttelefonen till nätverket, inklusive personliga och ekonomiska detaljer.

  • En annan relativt ny form av MITM-attack är mannen i diskattacken. Detta använder sig av det faktum att vissa Android-applikationer är lite slarviga när det gäller hur de arbetar med extern lagring.

    Genom att ladda skadlig kod i en extern lagring av en telefon kan en angripare stänga av legitima appar eller till och med göra Android kraschar, och detta öppnar en dörr för injektion av ytterligare kod som kommer att köras med osäkra privilegier..

Typer av män i mittenattacken

Den typiska man-i-mitten använder också många tekniker för att fånga upp data och dekryptera den. De vanligaste metoderna är:

DNS-förfalskning

DNS Spoofing är en metod som utnyttjar svagheter i DNS-systemet (Domain Name Server). Detta är det sätt som din webbläsare hittar de webbplatser du begär och gör det genom att leta upp deras IP-adress i en lista som finns på din Wi-Fi-router. Genom att ändra denna lista kan en angripare rikta dig till en webbplats som ser ut som legitim men kontrolleras av dem. All information du skriver in på falska webbplatsen samlas sedan in för framtida användning.

ARP Spoofing

ARP-spoofing är en liknande teknik. Med den här metoden kommer en angripare att dölja sig som en applikation genom att ändra pakethuvudena som kommer med en IP-adress. Detta innebär att när en användare försöker få åtkomst till en webbapplikation kommer de att dirigeras till en falsk version av den som kontrolleras av angriparen.

Wi-Fi ananas

Kanske är det enklaste sättet att implementera en man-i-mitten att använda Rogue Access Points. Det här är routrar (som kallas åtkomstpunkter i branschen) som ser ut som om de erbjuder legitima nätverk, men är "falsk," osäkra nätverk kontrollerade av en angripare, som sedan kan lyssna på dem. Under de senaste åren har ett populärt sätt att konfigurera dessa nätverk varit att använda en Wi-Fi-ananas: detta är en liten enhet som fungerar som en standard Wi-Fi-router men har ett mycket bredare utbud.

Evil Twin Attack

Ett Ond tvillingattack ses också ganska ofta. I den här formen av attacker skapas en bedräglig server och användare uppmanas att logga in på den med hjälp av detaljer som sedan kan bli stulna av serverns ägare. Denna typ av attack är i huvudsak Wi-Fi-versionen av en standard phishing-bedrägeri, en teknik för att fånga datorkommunikation. Namnet på den här typen av attack kommer från det faktum att användaren anser att servern som de går in på är legitim, när de faktiskt ansluter till sin ‘onda tvilling’.

Man In The Middle Attack Prevention

Hur kan du undvika att bli offer för en man i mitten? Även om denna attacktyp är ganska vanligt, finns det några enkla steg du kan vidta för att minska din sårbarhet.

Använd stark kryptering

Krypteringsschemat du använder grundläggande del av din Wi-Fi-säkerhetsinställning och ger en bra skyddsnivå mot MITM-attacker. Eftersom trådlös teknik har utvecklats genom åren har allt starkare krypteringsprotokoll släppts, men inte alla Wi-Fi-routrar (kallade åtkomstpunkter i handeln) har uppgraderats för att använda dem.

Du bör använda ett robust krypteringsprotokoll i alla nätverk du är ansvarig: helst WPA2 tillsammans med AES, som ger de högsta skyddsnivåerna. Stark kryptering gör det mycket svårare för en angripare att få tillgång till nätverket genom att bara vara i närheten, och begränsar också effektiviteten av brute-force attacker.

Använd ett VPN

Förutom att kryptera anslutningen du har med din Wi-Fi-router, bör du också kryptera allt du gör online. Att använda ett virtuellt privat nätverk (VPN) är ett enkelt och effektivt sätt att göra detta. En VPN-klient kommer att sitta i din webbläsare eller ditt operativsystem och använder nyckelbaserad kryptering för att skapa ett undernät för säker kommunikation. Detta innebär att även om en angripare får tillgång till dessa data, kommer de inte att kunna läsa eller ändra den, och därför kommer de inte att kunna starta en MITM-attack.

Det finns många olika VPN: er att välja mellan, men du bör alltid gå till VPN som ger bästa säkerhet och mest robusta kryptering. Att välja något mindre är ju som att vilja öppna dig själv för MITM-attacker.

Tvinga HTTPS

HTTPS är ett system för att kommunicera säkert via HTTP genom att använda ett privat-offentligt nyckelutbyte. Denna teknik har funnits i flera år nu, och därför bör alla webbplatser använda den, men detta är inte fallet. Vissa företag tillhandahåller till och med två versioner av sin huvudsida, en med HTTPS och en öppen med HTTP, vilket gör att användare kan öppna sig för att attackera av misstag.

Tack och lov finns det en väg runt detta problem. Du kan enkelt installera ett plugin för din webbläsare som tvingar den att använda HTTPS på alla webbplatser du besöker och ge dig gott om varning om detta inte är tillgängligt. På det här sättet, även om en angripare får åtkomst till ditt nätverk, kommer de inte att kunna dechiffrera de data du utbyter med det, och så kommer de inte att kunna starta en MITM-attack.

Autentisering för offentlig nyckelpar

På en mer teknisk nivå är det också möjligt att använda ett offentligt nyckelparbaserat autentiseringssystem som RSA för att verifiera maskiner, servrar och applikationer som du är ansluten till. Eftersom majoriteten av MITM-attackerna implementeras genom att förfalska något, vare sig det är en omdirigering till en falsk webbplats eller efterge sig en webbapplikation, kräver alla nivåer av en stack att autentisera med hjälp av offentliga nycklar att de enda enheterna som är anslutna till ditt nätverk är de som du vill ha.

Slutsats

Människor i mitten är några av de vanligaste formerna av cyberattacker och kan få betydande konsekvenser. Genom att implementera denna typ av attack kan en angripare stjäla känslig information, inklusive autentiseringsdetaljer, som snabbt kan äventyra hela system. Ännu värre är sådana attacker vanligtvis bestående, vilket gör att en angripare kan samla in data under en lång period och upptäcks ofta inte förrän långt efter att de har hänt.

Begränsa din sårbarhet för MITM-attacker kan göras på vissa sätt. För det första är det viktigt att inse att majoriteten av attackvektorer för MITM-attacker förlitar sig på någon form av förfalskning, vare sig det är en angriparmaskin som låtsas vara en server eller en falsk webbplats som påstår sig vara den riktiga saken. På den mest grundläggande nivån krävs det att man undviker MITM-attacker en hög vakenhetsnivå. Kort sagt, om ett Wi-Fi-nätverk eller webbplats ser misstänkt ut, lita på dina instinkter och dela inte någon information!

Ett annat effektivt sätt att begränsa din risk för MITM-attacker är genom att kryptera allt du gör online. Detta innebär att använda de mest robusta säkerhetsprotokollen på din Wi-Fi-router hemma och bör också inkludera användning av ett VPN med högsta krypteringsnivå. Kryptering av allt innebär att även om en angripare kan avlyssna din kommunikation, de inte kommer att kunna läsa eller ändra dem, och så inte kommer att kunna starta en MITM-attack.

Här är några fler guider för WiFi hot:

Ta en titt på våra andra guider för att se till att du kan upptäcka andra typer av attacker.

  • Evil Twin Attack
  • Packet Sniffing Attack
  • Session kapning förebyggande
  • DNS-förfalskning
  • WiFi Ananasguide
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map