Pejabat

Manusia dalam serangan tengah: Definisi, Pencegahan, Alat

Konsep Dasar Man In The MIddle Attack

Konsep Dasar Man In The MIddle Attack

Isi kandungan:

Anonim

Melindungi data kami dalam talian tidak akan menjadi tugas yang mudah, terutama ketika penyerang sering mencipta beberapa teknik dan eksploitasi baru mencuri data anda. Kadang-kadang serangan mereka tidak akan begitu berbahaya bagi pengguna individu. Tetapi serangan berskala besar di beberapa laman web atau pangkalan data kewangan yang popular, mungkin sangat berbahaya. Dalam kebanyakan kes, penyerang pertama kali cuba menolak beberapa malware ke mesin pengguna. Kadang-kadang teknik ini tidak berfungsi, bagaimanapun.

Sumber imej: Kaspersky.

Apakah serangan Man-in-the-middle

Kaedah yang popular adalah Man-in-the-middle attack . Ia juga dikenali sebagai serangan briged baldi , atau kadang-kadang serangan Janus dalam kriptografi. Seperti namanya, penyerang menjaga dirinya sendiri di antara dua pihak, menjadikan mereka percaya bahawa mereka bercakap secara langsung antara satu sama lain melalui sambungan persendirian, apabila sebenarnya keseluruhan perbualan sedang dikendalikan oleh penyerang.

Seorang lelaki - serangan-tengah boleh berjaya hanya apabila penyerang membentuk pengesahan bersama antara dua pihak. Protokol-protokol kriptografi kebanyakannya menyediakan beberapa bentuk pengesahan endpoint, khususnya untuk menghalang serangan MITM pada pengguna. Protokol Socket Layer (SSL) sentiasa digunakan untuk mengesahkan satu atau kedua-dua pihak menggunakan autoriti pensijilan yang saling dipercayai. Bagaimana ia berfungsi

Katakanlah terdapat 3 aksara dalam cerita ini: Mike, Rob, dan Alex. Mike mahu berkomunikasi dengan Rob. Sementara itu, Alex (penyerang) menghalang percakapan itu untuk mengulang-ulang dan melakukan perbualan palsu dengan Rob, pihak Mike. Pertama, Mike meminta Rob untuk kunci awamnya. Jika Rob memberikan kuncinya kepada Mike, Alex memintas, dan ini adalah bagaimana "serangan lelaki-dalam-tengah" bermula. Alex kemudian menghantar mesej palsu kepada Mike yang mendakwa berasal dari Rob, tetapi termasuk kunci awam Alex. Mike mudah percaya bahawa kunci yang diterima adalah milik Rob, ketika sebenarnya itu tidak benar.

Dalam serangan MITM yang paling biasa, penyerang kebanyakannya menggunakan router WiFi untuk memintas komunikasi pengguna. Teknik ini boleh digunakan dengan menggunakan router dengan beberapa program jahat untuk memintas sesi pengguna pada penghala. Di sini, penyerang pertama mengkonfigurasi laptopnya sebagai hotspot WiFi, memilih nama yang biasa digunakan di kawasan awam, seperti lapangan terbang atau kedai kopi. Sebaik sahaja pengguna menyambung ke penghala yang berniat jahat itu untuk mencapai laman web seperti tapak perbankan dalam talian atau laman web perdagangan, penyerang kemudian log kelayakan pengguna untuk kegunaan kemudian.

Pencegahan dan alat serangan orang tengah-tengah

Kebanyakan pertahanan yang berkesan terhadap MITM hanya boleh didapati di penghala atau pihak pelayan. Anda tidak akan mempunyai kawalan berdedikasi terhadap keselamatan urus niaga anda. Sebaliknya, anda boleh menggunakan penyulitan yang kuat antara klien dan pelayan. Dalam hal ini pelayan mengesahkan permintaan klien dengan menyampaikan sijil digital, dan kemudian hanya sambungan yang dapat dibuat.

Cara lain untuk mencegah serangan MITM tersebut adalah, jangan sekali-kali menyambung ke penghubung WiFi terbuka secara langsung. Jika anda ingin demikian, anda boleh menggunakan pemalam penyemak imbas seperti HTTPS Di mana-mana atau ForceTLS. Plugin ini akan membantu anda membuat sambungan selamat apabila terdapat pilihan.