Что такое человек в середине атаки


Что такое человек в середине атаки

Атака «человек посередине» (MITM) – широко распространенный тип уязвимости безопасности WiFi. В этом типе атаки злоумышленник перехватывает данные, передаваемые между двумя устройствами, но позволяет им полагать, что они все еще напрямую (и надежно) общаются друг с другом. Обе стороны считают, что они безопасно общаются с удаленным сервером, но на самом деле весь этот трафик проходит через «человека посередине».


Поскольку все данные, которыми обмениваются обе стороны, могут быть перехвачены хакером, они также могут быть прочитаны или даже изменены ими. Используя этот тип атаки, злоумышленник может, таким образом, получить доступ к конфиденциальной информации или даже управлять связью между вашими устройствами и используемыми вами онлайн-сервисами..

VPN-человек-в-середине-атаки

Прыгать в…

Как работает MITM Attack

У человека в середине обычно две стадии: перехват и дешифрование. Ваша уязвимость на каждом этапе будет зависеть от того, какие меры безопасности вы принимаете.

подслушивание

Первый шаг в настройке человека в середине атаки – перехватить передачу данных между жертвой и их сетью. Самый простой и самый распространенный способ сделать это – установить незащищенную точку доступа Wi-Fi и назвать ее в соответствии с ее местоположением. Затем ничего не подозревающие пользователи подключаются к сети, считая ее законной, а злоумышленник получает доступ ко всем данным, проходящим через маршрутизатор..

Есть также много более сложных методов перехвата сетевого трафика, таких как IP, ARP или спуфинг DNS. Подробнее об этих типах атак смотрите ниже..

Дешифрирование

После того как злоумышленник перехватит сетевой трафик, следующим этапом будет расшифровка двустороннего трафика SSL. Это делается с использованием различных методов.

Используя подделку HTTPS, злоумышленник может отправить поддельный сертификат безопасности на устройство жертвы. Это создает впечатление, что любые сайты, которые посещает жертва, являются безопасными, тогда как в действительности злоумышленник собирает любую информацию, введенную в них..

SSL BEAST – это метод расшифровки, который использует вредоносный JavaScript для перехвата зашифрованных файлов cookie, отправляемых веб-приложением. Связанный метод заключается в использовании перехвата SSL, когда злоумышленник отправляет поддельные ключи аутентификации как пользователю, так и веб-приложению. Это устанавливает соединение, которое кажется безопасным для обеих сторон, но контролируется человеком посередине

Более прямой подход заключается в использовании разборки SSL. Злоумышленник понизит соединение жертвы с HTTPS до HTTP и отправит незашифрованную версию любого сайта, который они посещают, при этом поддерживая безопасное соединение самостоятельно. В результате весь сеанс пользователя виден злоумышленнику.

К чему может привести атака MITM?

Последствия атаки MITM могут быть серьезными. Успешная атака может дать злоумышленнику доступ ко всему, что вы делаете в Интернете, включая все ваши пароли, все, что у вас есть в облачном хранилище, и даже ваши банковские данные.

Цели атаки MITM обычно сосредоточены на двух вещах:

  • Кража данных и личных данных – поскольку атака MITM дает хакеру доступ ко всем вашим данным для входа, успешная атака может быть использована для кражи вашей личности. Злоумышленник может в конечном итоге скомпрометировать все ваши учетные записи и использовать вашу личность для совершения покупок или просто продать свои личные данные в Dark Web. Хуже того, каждая из ваших учетных записей, вероятно, содержит личную или конфиденциальную информацию, которую можно украсть.

  • Незаконные переводы средств. Хакеров, как правило, интересует одно: деньги. После выполнения MITM-атаки хакеру относительно просто украсть средства. Это может происходить разными способами. Если ваши банковские реквизиты скомпрометированы, это просто вопрос перевода денег с вашего счета.

    Более сложный метод – использовать атаку MITM для получения подробностей о корпоративном банке. Если, например, коллега просит вас отправить им данные учетной записи компании, и вы являетесь активной жертвой атаки MITM, хакер может переключить данные, отправленные вами, на данные своих учетных записей, и ваши коллеги затем перевести деньги хакеру.

Варианты атаки MITM

Злоумышленник может использовать ряд уязвимостей для перехвата и чтения данных в рамках программы «Человек посередине». Из-за этого атаки на человека в середине могут быть классифицированы в зависимости от того, какая часть программного обеспечения была взломана.

  • Например, в атаке с использованием браузера злоумышленник скомпрометирует веб-браузер и использует эту дыру в безопасности для прослушивания сообщений. В этом типе атаки вредоносное вредоносное ПО используется для заражения браузера пользователя, который затем передает информацию злоумышленнику..

    Этот тип атаки обычно используется для совершения финансового мошенничества путем манипулирования системами онлайн-банкинга. Перехватывая данные для входа в систему, злоумышленник может получить доступ к учетной записи жертвы и быстро перевести с нее деньги..

  • Другой вариант «Человек посередине» – это атака по телефону. Ввиду массового роста использования смартфонов и, в частности, их популярности для доступа к услугам онлайн-банкинга, злоумышленники начали нападать на них с помощью вредоносных программ..

    Как и другие формы атаки MITM, в этом типе атаки вредоносное ПО загружается на смартфон, и это может победить все, кроме самых передовых мер безопасности. Это означает, что злоумышленник может получить доступ ко всей информации, передаваемой со смартфона в сеть, включая личные и финансовые данные..

  • Другой относительно новой формой атаки MITM является атака человека с диска. Это использует тот факт, что некоторые приложения Android немного небрежны, когда дело доходит до того, как они работают с внешним хранилищем.

    Загружая вредоносный код во внешнее хранилище телефона, злоумышленник может завершить работу законных приложений или даже вызвать аварийное завершение работы Android, и это открывает дверь для введения дополнительного кода, который будет работать с небезопасными привилегиями..

Типы человека в средней атаке

Типичный «человек посередине» также использует множество методов для перехвата данных и их дешифрования. Наиболее распространенные методы:

DNS спуфинг

Подмена DNS – это метод, который использует слабые стороны системы DNS. Это способ, которым ваш браузер находит запрашиваемые вами веб-сайты, и делает это путем поиска их IP-адреса в списке, который находится на вашем маршрутизаторе Wi-Fi. Изменяя этот список, злоумышленник может перенаправить вас на веб-сайт, который выглядит законным, но находится под их контролем. Любая информация, которую вы вводите на поддельном веб-сайте, будет собрана для дальнейшего использования..

ARP спуфинг

ARP-спуфинг – похожая техника. Используя этот метод, злоумышленник замаскирует себя под приложение, изменив заголовки пакетов, которые идут с IP-адресом. Это означает, что когда пользователь пытается получить доступ к веб-приложению, он будет перенаправлен на поддельную версию, которая контролируется злоумышленником..

Wi-Fi Ананас

Возможно, самый простой способ реализовать посредника – это использовать Rogue Access Points. Это маршрутизаторы (так называемые точки доступа в отрасли), которые выглядят так, как будто они предоставляют легальные сети, но "не настоящие," незащищенные сети, контролируемые злоумышленником, который затем может прослушивать их. В последние годы популярным способом настройки этих сетей было использование Wi-Fi Pineapple: это небольшое устройство, которое работает в качестве стандартного маршрутизатора Wi-Fi, но имеет гораздо более широкий диапазон.

Злая двойная атака

Злой близнец атаки также виден довольно часто. При такой форме атаки настраивается мошеннический сервер, и пользователям предлагается войти на него, используя данные, которые затем могут быть украдены владельцем сервера. Этот тип атаки, по сути, является версией Wi-Fi стандартной фишинг-атаки, техники перехвата компьютерных коммуникаций. Название такого рода атак происходит от того факта, что пользователь считает, что сервер, к которому он обращается, является законным, когда на самом деле он подключается к своему «злому близнецу»..

Предотвращение атак человека в середине

Как можно избежать того, чтобы стать жертвой посредника? Хотя этот тип атаки довольно распространен, есть несколько простых шагов, которые вы можете предпринять, чтобы уменьшить уязвимость..

Используйте сильное шифрование

Схема шифрования, которую вы используете, является основной частью вашей настройки безопасности Wi-Fi и обеспечивает хороший уровень защиты от MITM-атак. Поскольку беспроводные технологии развивались в течение многих лет, были выпущены все более надежные протоколы шифрования, но не все маршрутизаторы Wi-Fi (так называемые точки доступа в торговле) были модернизированы для их использования..

Вы должны использовать надежный протокол шифрования в любых сетях, которые вы несете ответственность: предпочтительно WPA2 наряду с AES, который обеспечивает самые высокие уровни защиты. Сильное шифрование значительно затрудняет доступ злоумышленника к сети, просто находясь поблизости, а также ограничивает эффективность атак методом перебора..

Используйте VPN

Помимо шифрования соединения с маршрутизатором Wi-Fi, вы также должны шифровать все, что вы делаете в Интернете. Использование виртуальной частной сети (VPN) – это простой и эффективный способ сделать это. VPN-клиент будет находиться в вашем браузере или в вашей ОС и использует шифрование на основе ключей для создания подсети для безопасной связи. Это означает, что даже если злоумышленник получит доступ к этим данным, он не сможет прочитать или изменить их, и поэтому он не сможет начать атаку MITM..

Существует множество различных VPN, но вы всегда должны использовать VPN, которая обеспечивает наилучшую безопасность и самое надежное шифрование. В конце концов, выбрать что-то меньшее – это все равно, что открыть себя для атак MITM.

Принудительно HTTPS

HTTPS – это система для безопасного обмена данными по HTTP с использованием обмена закрытыми и открытыми ключами. Эта технология существует уже много лет, и поэтому каждый сайт должен использовать ее, но это не так. Некоторые компании даже предоставляют две версии своего основного сайта, одну защищенную с помощью HTTPS, а другую оставленную открытой с помощью HTTP, что позволяет пользователям открывать себя для случайной атаки.

К счастью, есть способ обойти эту проблему. Вы можете легко установить плагин для своего браузера, который заставит его использовать HTTPS на любых сайтах, которые вы посещаете, и предупредит вас, если он недоступен. Таким образом, даже если злоумышленник получит доступ к вашей сети, он не сможет расшифровать данные, которыми вы обмениваетесь с ним, и поэтому не сможет начать атаку MITM..

Аутентификация на основе парных ключей

На более техническом уровне также можно использовать систему аутентификации на основе пар с открытым ключом, такую ​​как RSA, для аутентификации компьютеров, серверов и приложений, к которым вы подключены. Поскольку большинство атак MITM реализуются путем подделки чего-либо, будь то перенаправление на фальшивый веб-сайт или олицетворение веб-приложения, требование аутентификации всех уровней стека с использованием открытых ключей может гарантировать, что единственными объектами, подключенными к вашей сети, являются те, что ты хочешь.

Заключение

Человек в середине – некоторые из наиболее распространенных форм кибератак и могут иметь значительные последствия. Реализуя этот тип атаки, злоумышленник может украсть конфиденциальную информацию, в том числе данные аутентификации, которые могут быстро скомпрометировать целые системы. Что еще хуже, такие атаки, как правило, являются постоянными, позволяя злоумышленнику собирать данные в течение длительного периода, и часто не обнаруживаются до тех пор, пока они не произошли..

Ограничить вашу уязвимость к атакам MITM можно несколькими способами. Во-первых, важно понимать, что большинство векторов атак для MITM-атак основаны на какой-либо форме спуфинга, независимо от того, является ли компьютер злоумышленника притворяющимся сервером или фальшивым веб-сайтом, который претендует на то, чтобы быть реальным. На самом базовом уровне, чтобы избежать атак MITM, требуется высокий уровень бдительности. Короче говоря, если сеть Wi-Fi или веб-сайт выглядят подозрительно, доверяйте своим инстинктам и не делитесь никакой информацией!

Другой эффективный способ ограничения вашего риска для атак MITM – шифрование всего, что вы делаете в сети. Это означает использование самых надежных протоколов безопасности на домашнем маршрутизаторе Wi-Fi, а также использование VPN с наивысшим уровнем шифрования. Шифрование всего означает, что даже если злоумышленник сможет перехватить ваши сообщения, он не сможет их прочитать или изменить и, следовательно, не сможет начать атаку MITM..

Вот еще несколько руководств по угрозам WiFi:

Взгляните на наши другие руководства, чтобы убедиться, что вы можете обнаружить другие типы атак.

  • Злая двойная атака
  • Packet Sniffing Attack
  • Предотвращение угона сессии
  • DNS спуфинг
  • WiFi Ананас Руководство
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map