Ano ang Isang Tao Sa Gitnang Pag-atake


Ano ang Isang Tao Sa Gitnang Pag-atake

Ang isang man-in-the-middle attack (MITM) ay isang malawak na uri ng kahinaan sa seguridad ng WiFi. Sa ganitong uri ng pag-atake, ang isang magsasalakay ay nakikipag-ugnay sa data na dumaraan sa pagitan ng dalawang aparato ngunit pinapayagan silang maniwala na sila ay nakikipag-usap pa rin nang direkta (at ligtas) sa bawat isa. Inisip ng parehong partido na ligtas silang nakikipag-usap sa isang malayuang server, ngunit sa katunayan, ang lahat ng trapiko na ito ay dumadaan sa isang ‘tao sa gitna.’


Sapagkat ang lahat ng mga datos na maaaring palitan ng dalawang partido ng hacker, maaari rin itong mabasa, o mabago, sa pamamagitan ng mga ito. Gamit ang ganitong uri ng pag-atake, samakatuwid, ang isang mang-atake ay maaaring makakuha ng access sa sensitibong impormasyon, o kahit na manipulahin ang komunikasyon sa pagitan ng iyong mga aparato at mga serbisyong online na ginagamit mo.

vpn-man-in-the-middle-attack

Tumalon sa…

Paano Gumagana ang MITM Attack

Mayroong karaniwang dalawang yugto sa isang Man In The Middle: interception at decryption. Ang iyong kahinaan sa bawat hakbang ay depende sa kung anong mga hakbang sa seguridad na mayroon ka sa lugar.

Interception

Ang unang hakbang sa pag-set up ng isang tao sa gitna na pag-atake ay upang maagap ang data na dumadaan sa pagitan ng isang biktima at kanilang network. Ang pinakamadali at sa pinakamadalas na paraan ng paggawa nito ay ang pag-set up ng isang hindi secure na Wi-Fi hotspot at pangalanan ito ayon sa lokasyon nito. Pagkatapos ay hindi kumokonekta ang mga gumagamit sa network, iniisip na lehitimo, at ang pag-atake ay nakakakuha ng access sa lahat ng data na dumadaan sa router.

Mayroon ding maraming mga mas sopistikadong pamamaraan para sa pagtalima ng trapiko sa network, tulad ng IP, ARP, o spoofing ng DNS. Tingnan sa ibaba para sa mga detalye sa mga ganitong uri ng pag-atake.

Pag-decryption

Kapag ang isang nagsasalakay ay nakagambala sa trapiko sa network, ang susunod na yugto ay upang i-decrypt ang two-way SSL traffic. Ginagawa ito gamit ang iba’t ibang mga pamamaraan.

Gamit ang spoofing ng HTTPS, ang isang magsasalakay ay maaaring magpadala ng isang pekeng sertipiko ng seguridad sa aparato ng isang biktima. Ito ay lumilitaw na ang anumang mga site na ang mga pagbisita sa biktima ay ligtas, samantalang, sa katotohanan, ang mang-atake ay nangongolekta ng anumang impormasyong ipinasok sa kanila.

Ang SSL BEAST ay isang paraan ng decryption na gumagamit ng malicious javascript upang maagaw ang mga naka-encrypt na cookies na ipinadala ng isang web application. Ang isang kaugnay na pamamaraan ay ang paggamit ng pag-hijack ng SSL, kung saan ang isang umaatake ay nagpapadala ng mga naka-forge na key key sa pagpapatunay sa parehong gumagamit at web application. Nagtatakda ito ng isang koneksyon na lumilitaw na maging ligtas sa parehong partido ngunit kontrolado ng tao sa gitna

Ang isang mas direktang diskarte ay ang paggamit ng SSL stripping. Ang isang magsasalakay ay ibababa ang koneksyon ng isang biktima mula sa HTTPS hanggang sa HTTP, at magpapadala ng isang hindi nai-encrypt na bersyon ng anumang site na kanilang binibisita habang pinapanatili ang isang ligtas na koneksyon sa kanilang sarili. Bilang isang resulta, ang buong session ng isang gumagamit ay nakikita ng nagsasalakay.

Ano ang Isang MITM Attack na Maaaring Humantong Sa?

Ang mga kahihinatnan ng isang pag-atake ng MITM ay maaaring maging malubha. Ang isang matagumpay na pag-atake ay maaaring magbigay ng isang pag-atake sa pag-atake sa lahat ng iyong ginagawa sa online, kasama ang lahat ng iyong mga password, anumang mayroon ka sa pag-iimbak ng ulap, at maging ang iyong mga detalye sa pagbabangko..

Ang mga layunin ng isang pag-atake ng MITM ay karaniwang nakatuon sa dalawang bagay:

  • Pagnanakaw ng Data at Pagkakakilanlan – dahil ang isang pag-atake ng MITM ay nagbibigay ng isang pag-access sa hacker sa lahat ng iyong mga detalye sa pag-login, ang isang matagumpay na pag-atake ay maaaring magamit upang nakawin ang iyong pagkakakilanlan. Ang isang umaatake ay maaaring makompromiso ang lahat ng iyong mga account, at gamitin ang iyong pagkakakilanlan upang makagawa ng mga pagbili, o ibenta lamang ang iyong personal na mga detalye sa Madilim na Web. Mas masahol pa, ang bawat isa sa iyong mga account ay malamang na may hawak ng personal o sensitibong impormasyon na maaaring ninakaw.

  • Hindi Malikhaing Paglilipat ng Pondo – Ang mga hacker sa pangkalahatan ay interesado sa isang bagay: pera. Matapos magsagawa ng pag-atake sa MITM, medyo simple para sa isang hacker na magnakaw ng mga pondo. Maaaring mangyari ito sa iba’t ibang paraan. Kung ang iyong mga detalye sa online banking ay nakompromiso, ito ay isang simpleng bagay ng paglilipat ng pera sa iyong account.

    Ang isang mas sopistikadong pamamaraan ay ang paggamit ng isang pag-atake ng MITM upang makakuha ng mga detalye ng banking banking. Kung, halimbawa, hinihiling sa iyo ng isang kasamahan na magpadala sa kanila ng mga detalye ng isang account sa kumpanya, at ikaw ang aktibong biktima ng isang pag-atake ng MITM, maaaring mapalitan ng isang hacker ang mga detalye na iyong ipinadala para sa kanilang sariling mga account, at ang iyong mga kasamahan ay pagkatapos maglipat ng pera sa hacker.

MITM na Pag-atake ng Mga Uri

Ang isang magsasalakay ay maaaring gumamit ng isang bilang ng mga kahinaan upang maagap at basahin ang data bilang bahagi ng isang Tao Sa Gitnang. Dahil dito, ang tao sa mga pag-atake sa gitna ay maaaring maiuri ayon sa aling piraso ng software ay nakompromiso.

  • Sa isang tao sa pag-atake ng browser, halimbawa, ang isang umaatake ay makompromiso ang isang web browser, at gagamitin ang butas ng seguridad na ito upang makinig sa mga komunikasyon. Sa ganitong uri ng pag-atake, ang nakakahamak na malware ay ginagamit upang makahawa sa browser ng gumagamit, na kung saan ay ipapasa ang impormasyon sa isang umaatake.

    Ang ganitong uri ng pag-atake ay karaniwang ginagamit upang gumawa ng pandaraya sa pananalapi sa pamamagitan ng pagmamanipula sa mga online banking system. Sa pamamagitan ng pag-agaw ng mga detalye ng pag-login ng isang gumagamit, ang isang mang-atake ay maaaring makakuha ng access sa account ng isang biktima, at mabilis na ilipat ang pera mula dito.

  • Ang isa pang variant ng Man In The Middle ay isang tao sa pag-atake sa telepono. Dahil sa napakalaking pagtaas sa paggamit ng mga smartphone, at lalo na ang kanilang katanyagan para sa pag-access sa mga serbisyo sa online banking, sandali lamang ito bago nagsimula ang pag-target sa mga atake sa kanila ng malware.

    Tulad ng iba pang mga paraan ng pag-atake ng MITM, sa ganitong uri ng pag-atake ng malware ay na-load sa isang smartphone, at maaari itong talunin ang lahat maliban sa mga pinaka advanced na mga hakbang sa seguridad. Nangangahulugan ito na ma-access ng isang umaatake ang lahat ng impormasyong naipasa mula sa smartphone hanggang sa network, kabilang ang mga detalye sa personal at pinansyal.

  • Ang isa pang medyo bagong anyo ng pag-atake ng MITM ay ang tao sa pag-atake sa disk. Ginagamit nito ang katotohanan na ang ilang mga aplikasyon ng Android ay isang maliit na banayad pagdating sa paraan ng pagtatrabaho nila sa External Storage.

    Sa pamamagitan ng paglo-load ng malisyosong code sa Panlabas na Imbakan ng isang telepono, maaaring isara ng isang umaatake ang mga lehitimong apps, o kahit na gumawa ng pag-crash sa Android, at magbubukas ito ng isang pintuan para sa pag-iniksyon ng karagdagang code na tatakbo sa hindi ligtas na mga pribilehiyo.

Mga Uri ng Tao Sa Gitnang Pag-atake

Ang karaniwang man-in-the-middle ay gumagamit din ng maraming mga pamamaraan upang makagambala ng data at i-decrypt ito. Ang pinaka-karaniwang pamamaraan ay:

Spoofing ng DNS

Ang DNS Spoofing ay isang pamamaraan na nagsasamantala ng mga kahinaan sa sistema ng Domain Name Server (DNS). Ito ang paraan na nahahanap ng iyong browser ang mga website na iyong hiniling, at ginagawa nito ito sa pamamagitan ng paghanap ng kanilang IP address sa isang listahan na nakaupo sa iyong Wi-Fi router. Sa pamamagitan ng pagpapalit ng listahang ito, maaaring mai-re-diretso ka ng isang umaatake sa isang website na mukhang lehitimo ngunit kinokontrol ng mga ito. Ang anumang impormasyong pinasok mo sa website ng spoof ay makokolekta para magamit sa hinaharap.

ARP Spoofing

Ang ARP spoofing ay isang katulad na pamamaraan. Gamit ang pamamaraang ito, ang isang magsasalakay ay magkakilala sa kanilang sarili bilang isang application sa pamamagitan ng pagpapalit ng mga header ng packet na may isang IP address. Nangangahulugan ito na kapag sinubukan ng isang gumagamit na ma-access ang isang web application, muling idirekta sila sa isang pekeng bersyon nito na kinokontrol ng attacker.

Wi-Fi Pinya

Marahil ang pinakasimpleng paraan upang maipatupad ang isang man-in-the-middle ay ang paggamit ng mga Rogue Access Points. Ito ang mga router (tinatawag na mga access point sa industriya) na mukhang nagbibigay sila ng mga lehitimong network, ngunit "pekeng," hindi ligtas na mga network na kinokontrol ng isang umaatake, na maaaring makinig sa kanila. Sa mga nagdaang taon, ang isang tanyag na paraan ng pag-set up ng mga network na ito ay ang paggamit ng Wi-Fi Pineapple: ito ay isang maliit na aparato na nagpapatakbo bilang isang standard na Wi-Fi router ngunit may mas malawak na saklaw.

Masamang Kambal na Pag-atake

Isang Pag-atake ng Masamang Kambal ay madalas ding nakikita. Sa form na ito ng pag-atake, ang isang mapanlinlang na server ay naka-set up, at inanyayahan ang mga gumagamit na mag-log in sa ito gamit ang mga detalye na maaaring pagnanakaw ng may-ari ng server. Ang ganitong uri ng pag-atake ay mahalagang ang bersyon ng Wi-Fi ng isang standard na pham scam, isang pamamaraan para sa paghawak sa mga komunikasyon sa computer. Ang pangalan ng ganitong uri ng pag-atake ay nagmula sa katotohanan na ang gumagamit ay naniniwala na ang server na kanilang ina-access ay lehitimo, kapag sa katunayan ay kumokonekta sila sa ‘masamang kambal’ nito.

Tao Sa Pag-iwas sa Gitnang Pag-atake

Paano mo maiiwasang maging biktima ng isang man-in-the-middle? Kahit na ang karaniwang pag-atake na ito ay karaniwang pangkaraniwan, mayroong ilang mga simpleng hakbang na maaari mong gawin upang mabawasan ang iyong kahinaan.

Gumamit ng Malakas na Pag-encrypt

Ang scheme ng pag-encrypt na ginagamit mo sa pangunahing bahagi ng iyong pag-setup ng seguridad ng Wi-Fi at nagbibigay ng isang mahusay na antas ng proteksyon laban sa mga pag-atake ng MITM. Tulad ng advanced na teknolohiya ng advanced sa mga nakaraang taon, ang mga mas malakas na protocol ng pag-encrypt ay pinakawalan, ngunit hindi lahat ng mga Wi-Fi router (tinatawag na mga access point sa kalakalan) ay na-upgrade upang magamit ang mga ito.

Dapat kang gumamit ng isang matatag na protocol ng pag-encrypt sa anumang mga network na responsable ka: mas mabuti ang WPA2 sa tabi ng AES, na nagbibigay ng pinakamataas na antas ng proteksyon. Ang masidhing pag-encrypt ay ginagawang mas mahirap para sa isang umaatake upang makakuha ng pag-access sa network sa pamamagitan lamang ng pagiging malapit, at nililimitahan din ang pagiging epektibo ng mga pag-atake ng brute-force..

Gumamit ng isang VPN

Bukod sa pag-encrypt ng koneksyon na mayroon ka sa iyong Wi-Fi router, dapat mo ring i-encrypt ang lahat ng iyong ginagawa sa online. Ang paggamit ng isang Virtual Private Network (VPN) ay isang madali at epektibong paraan ng paggawa nito. Ang isang VPN client ay uupo sa iyong browser o iyong OS at gumagamit ng key-based na encryption upang lumikha ng isang subnet para sa ligtas na komunikasyon. Nangangahulugan ito na, kahit na ang isang nagsasalakay ay nakakakuha ng pag-access sa data na ito, hindi nila mababasa o baguhin ito, at sa gayon ay hindi nila magagawang magsimula ng isang pag-atake sa MITM.

Mayroong maraming mga iba’t ibang mga VPN na napili, ngunit dapat mong palaging pumunta para sa VPN na nagbibigay ng pinakamahusay na seguridad at ang pinaka-matatag na pag-encrypt. Ang pagpili ng anumang mas mababa, pagkatapos ng lahat, ay tulad ng pagnanais na buksan ang iyong sarili hanggang sa pag-atake ng MITM.

Puwersa ang HTTPS

Ang HTTPS ay isang sistema para sa pakikipag-ugnay nang ligtas sa HTTP sa pamamagitan ng paggamit ng isang pribadong-pampublikong key exchange. Ang teknolohiyang ito ay nasa loob ng maraming taon na ngayon, at sa gayon ang bawat site ay dapat gamitin ito, ngunit hindi ito ang nangyari. Ang ilang mga kumpanya ay nagbibigay din ng dalawang bersyon ng kanilang pangunahing site, ang isa ay na-secure sa HTTPS at ang isa ay naiwang bukas sa HTTP, na nagpapahintulot sa mga gumagamit na buksan ang kanilang mga sarili upang atake ng aksidente.

Sa kabutihang palad, mayroong isang paraan sa paligid ng problemang ito. Madali mong mai-install ang isang plugin para sa iyong browser na mapipilit itong gamitin ang HTTPS sa anumang mga site na binibisita mo, at bibigyan ka ng maraming babala kung hindi ito magagamit. Sa ganitong paraan, kahit na ang isang nagsasalakay ay nakakakuha ng pag-access sa iyong network, hindi nila mai-decipher ang data na ipinakipagpalitan mo dito, at sa gayon ay hindi mailunsad ang pag-atake ng MITM.

Pagpapatunay ng Public Key Pair Based Authentication

Sa isang mas teknikal na antas, posible ring gumamit ng isang pampublikong key key system na batay sa pagpapatunay tulad ng RSA upang mapatunayan ang mga machine, server, at mga application na nakakonekta ka. Dahil ang karamihan sa mga pag-atake ng MITM ay ipinatupad sa pamamagitan ng pagkamit ng isang bagay, kung ito man ay isang pag-redirect sa isang pekeng website o pagpapanggap ng isang web application, na hinihiling ang lahat ng mga antas ng isang salansan upang mapatunayan gamit ang mga pampublikong susi ay maaaring matiyak na ang tanging mga nilalang na konektado sa iyong network ay ang mga iyon na gusto mo.

Konklusyon

Ang mga man-in-the-middles ay ilan sa mga pinakakaraniwang anyo ng pag-atake sa cyber at maaaring magkaroon ng makabuluhang mga kahihinatnan. Sa pamamagitan ng pagpapatupad ng ganitong uri ng pag-atake, ang isang mang-atake ay maaaring magnakaw ng sensitibong impormasyon, kabilang ang mga detalye ng pagpapatunay, na maaaring mabilis na kompromiso ang buong mga system. Mas masahol pa, ang mga naturang pag-atake ay karaniwang paulit-ulit, na nagpapahintulot sa isang umaatake na mangolekta ng data sa loob ng mahabang panahon, at madalas na hindi napansin hanggang sa matapos na.

Ang paglilimita ng iyong kahinaan sa pag-atake ng MITM ay maaaring gawin sa ilang mga paraan. Una, mahalagang mapagtanto na ang karamihan sa mga pag-atake ng mga vectors para sa pag-atake ng MITM ay umaasa sa ilang anyo ng pag-aaksaya, kung ito ba ay isang machine ng pag-atake na nagpapanggap na isang server o isang pekeng website na nagsasabing siya ang tunay na bagay. Sa pinaka pangunahing antas, kung gayon, ang pag-iwas sa pag-atake sa MITM ay nangangailangan ng isang mataas na antas ng pagbabantay. Sa madaling salita, kung ang isang Wi-Fi network o website ay mukhang kahina-hinala, tiwala sa iyong mga likas na hilig at huwag magbahagi ng anumang impormasyon!

Ang isa pang epektibong paraan ng paglilimita ng iyong panganib sa pag-atake ng MITM ay sa pamamagitan ng pag-encrypt ng lahat ng iyong ginagawa sa online. Nangangahulugan ito ng paggamit ng pinaka-matatag na protocol ng seguridad sa iyong home Wi-Fi router at dapat ding isama ang paggamit ng isang VPN na may pinakamataas na antas ng pag-encrypt. Ang pag-encrypt ng lahat ay nangangahulugan na, kahit na ang isang mang-atake ay maaaring makagambala sa iyong mga komunikasyon, hindi nila mababasa o mababago ang mga ito, at sa gayon ay hindi mailunsad ang pag-atake ng MITM.

Narito ang ilang mga karagdagang gabay sa WiFi Banta:

Tingnan ang aming iba pang mga gabay upang matiyak na maaari mong makita ang iba pang mga uri ng pag-atake.

  • Masamang Kambal na Pag-atake
  • Pag-atake ng Packet Sniffing
  • Pag-iwas sa Session Hijacking
  • Spoofing ng DNS
  • Patnubay sa Pinya ng WiFi
  • Kim Martin
    Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me