Prezentare generală a ceea ce este omul în atacul mijlociu

Cu toții folosim zilnic computere și dispozitive similare de multă vreme. Și cu evoluția sa constantă și continuă, noile tehnici se construiesc astfel încât să ușureze presiunea de a face manual o anumită sarcină sau de a face procesul să funcționeze mult mai rapid. Toate acestea sunt posibile din cauza avansurilor de calculatoare și tehnologii. Dar, pe măsură ce versetul merge, „O monedă are două părți”, nu totul este foarte sigur și provoacă furtul de date și, probabil, utilizări greșite ale aceluiași lucru. Man In The Middle Attack este de acest tip.

Omul în atacul mijlociu

Când doi utilizatori comunică între ei și o altă a treia entitate necunoscută intră în conversație pentru a ascunde, astfel încât să obțină datele din conversație. Această a treia entitate necunoscută este total necunoscută destinatarului și expeditorului comunicațiilor (utilizatori). De exemplu: discuți cu cineva online. Există o a treia entitate necunoscută prezentă în comunicare, ceea ce vă este complet necunoscut. Această a treia persoană poate discuta individual cu ambele într-un mod în care ambele vor continua să creadă că cealaltă trimite mesaje. Sau a treia entitate poate intercepta mesajele și le poate adăuga conținut nou. Toate acestea se vor face atât de discret încât ambii utilizatori vor rămâne total ne-notificați.

Următoarele diagrame prezintă cum se întâmplă un MITM:

Figura 1: Acesta este traseul obișnuit sau canalul prin care ar trebui să aibă loc comunicarea.

Figura 2: Comunicarea are loc prin canalul modificat, iar Man in the Middle a atacat sistemele / utilizatorii.

În cuvinte simple, Main in the Middle Attack este același cu cel care ascultă în conversație și folosește informațiile în beneficiul său.

Tipuri de om în atacul mijlociu

Mai jos sunt diferite tipuri de om în atacul de mijloc, care sunt următoarele:

1. Hacks Hession

Adesea primim notificări atunci când navigăm despre cookie-uri și sesiuni. Deci aceste cookie-uri și sesiuni stochează informațiile care ne sunt personale. Poate conține id-uri de conectare și parole. Așadar, ceea ce fac atacatorii MITM este, ei pun mâna pe aceste cookie-uri de sesiune și odată ce le au, toate datele sensibile le sunt accesibile și apoi se întâmplă furtul de date. În general, toate site-urile au formulare de completare automată și solicită utilizatorilor să introducă parolele și să verifice etc, de aici primesc datele oamenilor.

2. Email Hacks

Atacatorii MITM accesează interceptarea mesajelor între doi utilizatori. Primul utilizator trimite câteva informații sensibile pe net celui de-al doilea utilizator. Deci, funcționează exact ca la figura 2. Atacatorul trimite e-mailul oricăreia dintre părți, care este mascat, ceea ce înseamnă că, fie nu se dă seama că este fals și necesită informații sau informații sensibile ale contului, iar apoi hackingul ia loc.

3. Wi-Fi Hacks

În general, acest lucru se întâmplă atunci când utilizatorii se conectează la o sursă Wi-Fi gratuită și hackerii pot viza ușor astfel de utilizatori. Sursele Wi-Fi gratuite sunt mijloace de conectare foarte cruciale, întrucât este disponibil un nivel foarte scăzut de securitate. Un alt hack-ul Wi-Fi este, atacatorii dezvoltă o rețea foarte asemănătoare cu ceea ce utilizează în prezent utilizatorii.

Scopul și motivul omului în atacul mijlociu

Omul din mijlocul atacatorilor; vizează în general utilizatorii naivi cu controalele de rețea. Ținte ușoare. Dar nu înseamnă că sistemele complexe nu pot fi hackate. Acești atacatori adună aceste informații și apoi le folosesc ca utilizator normal pentru a le utiliza. Este vizat în principal pentru a obține informații sensibile ale / de la utilizatori, cum ar fi detaliile contului, codurile PIN ale băncii. Aceste informații îi ajută să intre în sistem și să le utilizeze sau chiar să vândă informațiile. Acest lucru a fost văzut recent de multe ori, că datorită atacatorului, datele sistemului au fost publicate online sau au fost scurse date sensibile.

Cum are loc Omul din mijloc?

Există două etape principale cu ajutorul căruia atacatorii MITM intră în sistem; și anume:

  1. Interceptare

Atacatorul creează o rețea falsă care poate fi utilizată gratuit de utilizatori. Iar când utilizatorii introduc datele, acestea sunt transferate mai întâi în fișierele atacatorului și apoi către realocare. Acesta este pasivul și cel mai ușor de atacat sistemele.

Atacatorii ar putea folosi una dintre următoarele modalități: -

  • IP Spoofing: Toate dispozitivele au adrese IP. Când utilizatorul introduce datele printr-o rețea, acesta este transferat la adresa IP a receptorilor. Dar între timp, atacatorii creează unele adrese IP care sunt foarte asemănătoare cu adresa IP a destinatarului. Deci, în loc să trimită date la destinația reală, acestea sunt transferate pe adresa IP a atacatorului.
  • ARP Spoofing: În acest sens, adrese MAC ale atacatorilor sunt atașate împreună cu adresa IP a utilizatorului. Deci datele sunt transferate pe adresa IP a atacatorului imediat ce sunt trimise.
  • Spargerea DNS: DNS înseamnă Sistem de nume de domeniu. Atacatori, schimbă înregistrările în cache ale browserelor. Așadar, atunci când utilizatorul intră pe site-ul dat, în loc să meargă la adresa URL / site-ul corect, acesta este trimis către unele site-uri manechine create de atacator.

2. Decriptare

  • Spoofing HTTPS: În general, toți utilizatorii văd „https” ca fiind sigur. Dar în acest atacator, introduce manual un certificat, care pare a fi sigur și de încredere pentru a fi utilizat. Deci, toate datele sunt dirijate prin intermediul acesteia. Dar, întrucât pare similar cu un site securizat, browserul trimite cheia pentru a citi datele pe care un atacator primește acces la informații.
  • SSL Beast: Attacker infectează computerul utilizatorului cu unele cookie-uri false și CBC este compromis, astfel încât datele sunt ușor decriptate.
  • Secționarea SSL: După cum am menționat anterior, HTTPS este sigur. Dar, chiar înainte ca browserul să se conecteze la HTTPS de la HTTP, acesta este dirijat către browserul atacatorului.
  • SSL Stripping: Attacker reduce securitatea site-ului web la un nivel, în care totul se află între HTTPS și HTTP. Deci, toate datele sunt disponibile într-un format textual care nu este criptat.

Ce să fac după Omul în atacul mijlociu și cum să-l prevenim?

Există anumite modalități / pași care pot fi urmați pentru a preveni atacul după ce a avut loc, adică:

  1. Verificați nivelurile de securitate ale rețelelor la care sunteți conectat.
  2. Nu vă conectați niciodată la sursa Wi-Fi gratuită decât dacă este dintr-o sursă cunoscută.
  3. Rămâneți la curent cu e-mailuri potențial frauduloase și legături necunoscute, care ar putea duce la alte site-uri web necunoscute.
  4. Rămâneți conectat la site-urile web, care sunt conectate cu protocoalele HTTPS, au un nivel mai mare de securitate în ceea ce privește HTTP.
  5. Utilizați VPN-urile în timp ce sunteți într-o rețea, astfel încât datele care sunt utilizate sau transferate în siguranță. Toate datele sunt preluate și salvate folosind un VPN sunt criptate.
  6. Utilizați programe anti-malware care detectează și elimină programele malware.

Concluzie

În timp ce utilizați date în rețea, rămâneți întotdeauna conectat la site-urile securizate și evitați să faceți clic pe linkurile care ar putea duce la unele surse necunoscute.

Articole recomandate

Acesta a fost un ghid pentru Ce este omul în atacul mijlociu. Aici am discutat despre privire de ansamblu, tipuri, scop și motiv etc. De asemenea, puteți parcurge și alte articole propuse pentru a afla mai multe -

  1. Ce este securitatea cibernetică?
  2. Ce este securitatea rețelei?
  3. Cariere în securitate cibernetică
  4. Întrebări la interviu pentru Cyber ​​Security
  5. Top 12 Comparație de Mac și Adrese IP