Обзор того, что человек в середине атаки

Все мы уже давно используем компьютеры и подобные устройства ежедневно. И с его постоянной и непрерывной эволюцией создаются новые методы, чтобы облегчить необходимость вручную выполнять определенную задачу или сделать процесс намного быстрее. Все это возможно благодаря компьютерам и технологическим достижениям. Но, как говорится в стихе: «У монеты есть две стороны», не все очень безопасно, и это вызывает кражу данных и, вероятно, неправильное использование того же самого. Человек в середине атаки такого типа.

Человек в середине атаки

Когда два пользователя обмениваются данными друг с другом, а другой третий неизвестный объект вступает в разговор, чтобы прослушать его, чтобы получить данные из разговора. Этот третий неизвестный объект совершенно неизвестен получателю и отправителю сообщений (пользователей). Например: вы общаетесь с кем-то онлайн. В сообщении присутствует третья неизвестная сущность, которая совершенно неизвестна вам обоим. Это третье лицо может общаться с обоими индивидуально, так что оба будут думать, что другой отправляет сообщения. Или третье лицо может перехватывать сообщения и добавлять новый контент к нему. Все это будет сделано так незаметно, что оба пользователя останутся совершенно без уведомления.

Следующие диаграммы изображают, как происходит MITM:

Рисунок 1: Это обычный маршрут или канал, по которому должна осуществляться связь.

Рисунок 2: Связь происходит через измененный канал, и Человек в середине атаковал системы / пользователей.

Проще говоря, Main in the Middle Attack - это тот же человек, который подслушивает разговор и использует информацию для своей выгоды.

Типы человека в средней атаке

Ниже приведены различные типы людей в средней атаке, которые следующие:

1. Сессионные хаки

Мы часто получаем уведомления, когда просматриваем файлы cookie и сессии. Таким образом, эти куки и сеансы хранят информацию, которая является нашей личной. Он может содержать логины и пароли. Итак, что злоумышленники MITM делают, так это то, что они получают эти сессионные куки-файлы, и, как только они их получают, им становятся доступны все конфиденциальные данные, а затем происходит кража данных. Как правило, все сайты имеют автозаполнение форм и просят пользователей вводить пароли и проверять и т. Д., Именно здесь они получают данные людей.

2. Электронная почта взломать

Злоумышленники MITM получают доступ к перехвату сообщений между двумя пользователями. Первый пользователь отправляет некоторую конфиденциальную информацию по сети второму пользователю. Таким образом, он работает точно так же, как на рисунке 2. Злоумышленник отправляет электронное письмо любой стороне, которая замаскирована, это означает, что либо кто-то не понимает, что это фальшивка, и требует некоторую конфиденциальную информацию или данные учетной записи, а затем взлом место.

3. Wi-Fi хаки

Обычно это происходит, когда пользователи подключаются к бесплатному источнику Wi-Fi, и хакеры могут легко настроить таргетинг на таких пользователей. Бесплатные источники Wi-Fi являются очень важным средством связи, так как благодаря нему обеспечивается очень низкий уровень безопасности. Другой взлом Wi-Fi заключается в том, что злоумышленники разрабатывают сеть, очень похожую на ту, над которой сейчас работают пользователи.

Цель и мотив человека в середине атаки

Человек в середине нападавших; обычно предназначаются для пользователей, которые наивны с сетевыми средствами управления. Легкие цели. Но это не значит, что сложные системы не могут быть взломаны. Эти злоумышленники собирают эту информацию и затем используют ее как обычный пользователь для ее использования. Он в основном предназначен для получения конфиденциальной информации от / таких пользователей, как данные счета, банковские ПИН-коды. Эта информация помогает им войти в систему и использовать ее или даже продать информацию. Это было замечено в последнее время много раз, что из-за злоумышленника системные данные были опубликованы в Интернете или утечка конфиденциальных данных.

Как происходит человек в середине?

Есть два основных шага, с помощью которых злоумышленники MITM взламывают системы; а именно:

  1. подслушивание

Атакующий создает фиктивную сеть, которую пользователи могут использовать бесплатно. И когда пользователи вводят данные, они сначала передаются в файлы злоумышленника, а затем в направлении перераспределения. Это пассивная и самая простая атака на системы.

Злоумышленники также могут использовать один из следующих способов:

  • IP Spoofing: все устройства имеют IP-адреса. Когда пользователь вводит данные по сети, они передаются на IP-адрес получателя. Но между ними злоумышленники создают несколько IP-адресов, которые очень похожи на IP-адрес получателя. Таким образом, вместо отправки данных в реальное место назначения они передаются на IP-адрес злоумышленника.
  • ARP Spoofing: при этом MAC-адреса атакующих подключаются вместе с IP-адресом пользователя. Таким образом, данные передаются на IP-адрес злоумышленника сразу после отправки.
  • Подмена DNS: DNS означает систему доменных имен. Злоумышленники меняют кеш записей браузеров. Поэтому, когда пользователь заходит на указанный сайт, вместо того, чтобы перейти на правильный URL / сайт, он отправляется на какой-то фиктивный сайт, созданный злоумышленником.

2. Расшифровка

  • HTTPS Spoofing: Как правило, все пользователи считают «https» безопасным. Но в этом злоумышленник вручную вводит сертификат, который выглядит безопасным и надежным для использования. Итак, все данные маршрутизируются через него. Но так как он похож на защищенный сайт, браузер отправляет ключ для чтения данных, и злоумышленник получает доступ к информации.
  • SSL Beast: злоумышленник заражает компьютер пользователя ложными cookie-файлами, и CBC скомпрометирован, поэтому данные легко расшифровываются.
  • Перехват SSL: Как упоминалось ранее, HTTPS означает безопасный. Но непосредственно перед тем, как браузер подключается к HTTPS из HTTP, он направляется в браузер злоумышленника.
  • Разбор SSL: Attacker понижает безопасность сайта до уровня, где все это находится между HTTPS и HTTP. Таким образом, все данные доступны в незашифрованном текстовом формате.

Что делать после атаки «Человек посередине» и как ее предотвратить?

Есть определенные способы / шаги, которые можно выполнить, чтобы предотвратить атаку после того, как она произошла, а именно:

  1. Проверьте уровни безопасности сетей, к которым вы подключены.
  2. Никогда не подключайтесь к бесплатному источнику Wi-Fi, если он не из известного источника.
  3. Будьте в курсе потенциально мошеннических писем и неизвестных ссылок, которые могут привести к другим неизвестным веб-сайтам.
  4. Оставайтесь на связи с веб-сайтами, которые связаны с протоколами HTTPS, они имеют более высокий уровень безопасности по HTTP.
  5. Используйте VPN, находясь в сети, чтобы данные, которые используются или передаются безопасно. Все данные выбираются и сохраняются с использованием VPN в зашифрованном виде.
  6. Используйте антивирусные программы, которые обнаруживают и устраняют вредоносные программы.

Вывод

При использовании данных в сети всегда оставайтесь на связи с защищенными сайтами и избегайте переходов по ссылкам, которые могут привести к неизвестным источникам.

Рекомендуемые статьи

Это было руководство к тому, что такое человек в середине атаки. Здесь мы обсудили обзор, типы, цель и мотивы и т. Д. Вы также можете просмотреть другие наши предлагаемые статьи, чтобы узнать больше -

  1. Что такое кибербезопасность?
  2. Что такое безопасность сети?
  3. Карьера в кибербезопасности
  4. Интервью по кибербезопасности
  5. 12 лучших сравнений Mac с IP-адресами