Prehľad toho, čo je človek pri strednom útoku

Všetci používame počítače a podobné zariadenia každý deň po dlhú dobu. A s neustálym a neustálym vývojom sa vyvíjajú nové techniky, aby sa zmiernil tlak ručného vykonávania určitej úlohy alebo aby proces fungoval oveľa rýchlejšie. To všetko je možné vďaka počítačovým a technologickým pokrokom. Ale ako sa uvádza verš: „Mince má dve strany“, nie všetko je veľmi bezpečné a spôsobuje to krádež údajov a pravdepodobne ich nesprávne použitie. Man In The Middle Attack je takého typu.

Muž v strednom útoku

Keď dvaja používatelia komunikujú medzi sebou a iná tretia neznáma entita vstupuje do konverzácie do odpočúvania, aby sa získali údaje z konverzácie. Táto tretia neznáma entita je pre príjemcu a odosielateľa komunikácií (používateľov) úplne neznáma. Napr. Chatujete s niekým online. V komunikácii je tretia neznáma entita, ktorá je pre vás oboch úplne neznáma. Táto tretia osoba môže viesť rozhovory jednotlivo s oboma spôsobmi tak, že si budú obe myslieť, že druhá osoba odosiela správy. Alebo tretia entita môže správy zachytiť a pridať k nim nový obsah. Toto všetko sa uskutoční tak diskrétne, že obaja používatelia zostanú úplne neoznámení.

Nasledujúce diagramy znázorňujú, ako sa MITM stane:

Obrázok 1: Toto je bežná trasa alebo kanál, cez ktorý sa má komunikácia uskutočňovať.

Obrázok 2: Komunikácia prebieha prostredníctvom zmeneného kanála a človek v strede zaútočil na systémy / používateľov.

Jednoducho povedané, Main in the Middle Attack je rovnaká ako osoba, ktorá odposloucháva konverzáciu a používa informácie pre svoj prospech.

Druhy človeka v strednom útoku

Nižšie sú uvedené rôzne typy človeka pri strednom útoku, ktoré sú nasledujúce:

1. Zaseknuté hacky

Pri prehliadaní súborov cookie a relácií často dostávame upozornenia. Tieto súbory cookie a relácie teda ukladajú informácie, ktoré sú naše osobné. Môže obsahovať prihlasovacie ID a heslá. Útočníci MITM teda držia tieto súbory cookie relácií a akonáhle ich majú, sú k nim prístup všetky citlivé údaje a potom dôjde k krádeži údajov. Všeobecne platí, že všetky webové stránky majú formuláre na automatické vyplnenie a požiadajú používateľov, aby zadali heslá a overili atď. Tu získavajú údaje o ľuďoch.

2. Zaseknúť e-mail

Útočníci MITM majú prístup k odpočúvaniu správ medzi dvoma používateľmi. Prvý užívateľ pošle niektoré citlivé informácie cez sieť druhému užívateľovi. Funguje to presne ako na obrázku 2. Útočník odošle e-mail ktorejkoľvek strane, ktorá je maskovaná, to znamená, že buď človek nezistí, že je falošný, a vyžaduje nejaké citlivé informácie alebo podrobnosti o účte a potom hacker vezme miesto.

3. Wi-Fi hacks

Vo všeobecnosti sa tak stane, keď sa používatelia pripoja k bezplatnému zdroju Wi-Fi a hackeri môžu na týchto používateľov ľahko zacieliť. Bezplatné zdroje Wi-Fi sú veľmi dôležitými médiami pripojenia, pretože prostredníctvom nich je k dispozícii veľmi nízka úroveň zabezpečenia. Ďalším hackerom Wi-Fi je, že útočníci vyvíjajú veľmi podobnú sieť, na ktorej používatelia v súčasnosti pracujú.

Účel a motív človeka pri strednom útoku

Útočníci muža v strede; zvyčajne sa zameriavajú na používateľov, ktorí nie sú naivní so sieťovými ovládacími prvkami. Ľahké ciele. Neznamená to však, že zložité systémy nemožno napadnúť. Títo útočníci zhromažďujú tieto informácie a potom ich používajú ako bežný užívateľ na ich použitie. Zameriava sa hlavne na získavanie citlivých informácií od používateľov, ako sú podrobnosti o účte, bankové PINy. Tieto informácie im pomáhajú vstúpiť do systému a používať ho alebo ich dokonca predávať. To sa nedávno ukázalo mnohokrát, že v dôsledku útočníka boli systémové údaje zverejnené online alebo došlo k úniku citlivých údajov.

Ako sa koná Človek v strede?

Existujú dva hlavné kroky, pomocou ktorých útočníci MITM prenikajú do systémov; pozri:

  1. zachytenie

Útočník vytvorí falošnú sieť, ktorú môžu používatelia používať zadarmo. A keď používatelia zadajú údaje, najskôr sa prenesú do súborov útočníka a potom k prerozdeleniu. Toto je pasívne a najjednoduchšie útočenie na systémy.

Útočníci môžu použiť aj jeden z nasledujúcich spôsobov: -

  • IP Spoofing: Všetky zariadenia majú adresy IP. Keď užívateľ zadá údaje cez sieť, prenesie sa na IP adresu prijímača. Medzi tým však útočníci vytvoria niektoré adresy IP, ktoré sú veľmi podobné adrese IP príjemcu. Namiesto toho, aby sa údaje odosielali do skutočného cieľa, sa prenesú na IP adresu útočníka.
  • ARP Spoofing: V tomto sú MAC adresy útočníkov pripojené spolu s IP adresou užívateľa. Dáta sa prenášajú na IP adresu útočníka hneď po ich odoslaní.
  • Spoofing DNS: DNS znamená systém doménových mien. Útočníci, zmeňte záznamy prehliadača v vyrovnávacej pamäti. Takže keď užívateľ vstúpi na danú stránku, namiesto toho, aby šiel na správnu adresu URL / webovú stránku, odošle sa na nejakú fiktívnu stránku, ktorú vytvoril útočník.

2. Dešifrovanie

  • HTTPS Spoofing: Vo všeobecnosti sa všetci používatelia považujú za https. U tohto útočníka však ručne zadá certifikát, ktorý vyzerá ako bezpečný a dôveryhodný na použitie. Takže všetky dáta sú smerované cez to. Keďže však vyzerá podobne ako zabezpečená stránka, prehliadač odošle kľúč na prečítanie údajov, ktoré útočník získa prístup k informáciám.
  • SSL zviera: Útočník infikuje počítač používateľa nesprávnymi súbormi cookie a CBC je ohrozená, takže údaje sa dajú ľahko dešifrovať.
  • Zneužitie SSL: Ako už bolo spomenuté, HTTPS znamená bezpečné. Ale tesne predtým, ako sa prehliadač pripojí k HTTPS z HTTP, je nasmerovaný do prehliadača útočníka.
  • Odstraňovanie SSL: Útočník zvyšuje bezpečnosť webových stránok na úroveň, kde je všetko medzi HTTPS a HTTP. Takže všetky údaje sú k dispozícii v nekódovanom textovom formáte.

Čo robiť po útoku Človek v strede útoku a ako mu predchádzať?

Existujú určité spôsoby / kroky, ktoré je možné podniknúť na zabránenie útoku po jeho vykonaní, napríklad:

  1. Skontrolujte úrovne bezpečnosti sietí, ku ktorým ste pripojení.
  2. K zdroju Wi-Fi sa nikdy nepripájajte, pokiaľ nepochádza zo známeho zdroja.
  3. Zostaňte upozornení na potenciálne podvodné e-maily a neznáme odkazy, ktoré by mohli viesť k iným neznámym webovým stránkam.
  4. Zostaňte v spojení s webovými stránkami, ktoré sú spojené s protokolmi HTTPS, majú vyššiu úroveň zabezpečenia prostredníctvom protokolu HTTP.
  5. Používajte siete VPN, keď ste v sieti, takže údaje, ktoré sa používajú alebo prenášajú bezpečne. Všetky údaje sú načítané a uložené pomocou VPN sú šifrované.
  6. Používajte anti-malware softvér, ktorý detekuje a eliminuje malware.

záver

Pri používaní údajov v sieti vždy zostaňte pripojení k zabezpečeným webom a vyhýbajte sa klikaniu na odkazy, ktoré by mohli viesť k neznámym zdrojom.

Odporúčané články

Toto bol sprievodca „Čo je človek pri strednom útoku“. Tu diskutujeme o prehľade, typoch, účele a motíve atď. Ak sa chcete dozvedieť viac, môžete si tiež prečítať naše ďalšie navrhované články -

  1. Čo je počítačová bezpečnosť?
  2. Čo je zabezpečenie siete?
  3. Kariéra v oblasti kybernetickej bezpečnosti
  4. Otázky týkajúce sa rozhovoru v oblasti kybernetickej bezpečnosti
  5. Top 12 Porovnanie Mac vs IP adries

Kategórie: