Přehled toho, co je člověk při středním útoku

Všichni už dlouho používáme počítače a podobná zařízení denně. A díky neustálému a neustálému vývoji se staví nové techniky, aby zmírnily tlak při ručním provádění určitého úkolu nebo aby proces pracoval mnohem rychleji. To vše je možné díky počítačovým a technologickým pokrokům. Ale jak verš zní: „Mince má dvě strany“, ne všechno je velmi bezpečné a způsobuje to krádež dat a pravděpodobně i jejich nesprávné použití. Man In The Middle Attack je takového typu.

Muž ve středním útoku

Když dva uživatelé spolu komunikují a další třetí neznámá entita vstupuje do konverzace do odposlechu, aby získala data z konverzace. Tato třetí neznámá entita je pro příjemce a odesílatele komunikace (uživatelé) zcela neznámá. Např. Chatujete s někým online. Ve sdělení je přítomna třetí neznámá entita, která je vám oběma zcela neznámá. Tato třetí osoba by mohla chatovat jednotlivě s oběma způsoby tak, že si oba budou stále myslet, že ten druhý odesílá zprávy. Nebo třetí entita může zprávy zachytit a přidat k nim nový obsah. To vše bude provedeno tak diskrétně, že oba uživatelé zůstanou zcela neoznámeni.

Následující diagramy zobrazují, jak se MITM děje:

Obrázek 1: Toto je obvyklá trasa nebo kanál, přes který má komunikace probíhat.

Obrázek 2: Komunikace probíhá přes změněný kanál a Man in the Middle zaútočil na systémy / uživatele.

Zjednodušeně řečeno, Main in the Middle Attack je stejný jako ten, kdo odposlouchává konverzaci a používá informace ve svůj prospěch.

Druhy člověka ve středním útoku

Níže jsou uvedeny různé typy člověka při středním útoku, které jsou následující:

1. Zaseknutí hacků

Když procházíme soubory cookie a relace, dostáváme často oznámení. Tyto soubory cookie a relace tedy ukládají informace, které jsou naše osobní. Může obsahovat přihlašovací ID a hesla. To, co útočníci MITM dělají, je, že drží tyto soubory cookie relace a jakmile je mají, jsou k nim všechna citlivá data přístupná a poté dojde ke krádeži dat. Obecně platí, že všechny weby mají formuláře pro automatické vyplňování a žádají uživatele o zadání hesel a ověření atd. Zde získávají údaje o lidech.

2. E-mailové hacky

Útočníci MITM přistupují k zachycení zpráv mezi dvěma uživateli. První uživatel odešle některé citlivé informace přes síť druhému uživateli. Funguje to přesně jako na obrázku 2. Útočník odešle e-mail jedné ze stran, což je maskováno, to znamená, že ani jeden nepřišel na to, že je falešný, a požaduje nějaké citlivé informace nebo podrobnosti o účtu a poté hacker vezme místo.

3. Wi-Fi hacks

Obecně k tomu dochází, když se uživatelé připojí k bezplatnému zdroji Wi-Fi a hackeři mohou na tyto uživatele snadno zacílit. Zdroje Wi-Fi zdarma jsou velmi důležitými médii připojení, protože prostřednictvím nich je k dispozici velmi nízká úroveň zabezpečení. Dalším hackerem Wi-Fi je, že útočníci vyvinou velmi podobnou síť, na které uživatelé v současné době pracují.

Účel a motiv člověka ve středním útoku

Muž ve středu útočníci; obecně se zaměřují na uživatele, kteří nejsou na síťových ovládacích prvcích. Snadné cíle. To však neznamená, že složité systémy nelze hacknout. Tito útočníci shromažďují tyto informace a poté je používají jako běžný uživatel k jejich použití. Zaměřuje se především na získávání citlivých informací od uživatelů, jako jsou podrobnosti o účtu, bankovní kódy PIN. Tyto informace jim pomáhají vstoupit do systému a používat jej nebo dokonce prodávat informace. To se v poslední době mnohokrát ukázalo, že kvůli útočníkovi byla systémová data publikována online nebo došlo k úniku citlivých dat.

Jak se koná Člověk ve středu?

Existují dva hlavní kroky, pomocí kterých útočníci MITM proniknou do systémů; viz:

  1. Zachycení

Útočník vytvoří fiktivní síť, kterou mohou uživatelé používat zdarma. A když uživatelé zadají data, nejprve se přenesou do souborů útočníka a poté k realokaci. Jedná se o pasivní a nejsnadnější útok na systémy.

Útočníci mohou také použít jeden z následujících způsobů: -

  • IP Spoofing: Všechna zařízení mají IP adresy. Když uživatel zadá data přes síť, bude přenesen na IP adresu přijímače. Mezi tím však útočníci vytvoří několik IP adres, které jsou velmi podobné IP adrese příjemce. Místo odesílání dat do skutečného cíle se tedy převede na IP adresu útočníka.
  • ARP Spoofing: V tomto jsou MAC adresy útočníků připojeny spolu s IP adresou uživatele. Data se tedy ihned po odeslání přenesou na IP adresu útočníka.
  • Spoofing DNS: DNS znamená systém doménových jmen. Útočníci, změňte záznamy mezipaměti prohlížečů. Takže když uživatel vstoupí na daný web, místo aby šel na správnou URL / web, je poslán na nějaký fiktivní web, který byl vytvořen útočníkem.

2. Dešifrování

  • HTTPS Spoofing: Obecně všichni uživatelé vidí „https“ jako zabezpečené. U tohoto útočníka však ručně vloží certifikát, který vypadá jako bezpečný a důvěryhodný. Všechna data jsou tedy směrována. Prohlížeč však vypadá jako zabezpečený web a odešle klíč ke čtení dat, ke kterým útočník získá přístup k informacím.
  • SSL Beast: Attacker infikuje počítač uživatele některými falešnými cookies a CBC je ohroženo, takže data lze snadno dešifrovat.
  • Únos SSL: Jak již bylo zmíněno, HTTPS je bezpečný. Ale těsně předtím, než se prohlížeč připojí k HTTPS z HTTP, je směrován do prohlížeče útočníka.
  • SSL Stripping: Attacker snižuje zabezpečení webových stránek na úroveň, kde je vše mezi HTTPS a HTTP. Všechna data jsou tedy k dispozici v nekódovaném textovém formátu.

Co dělat po Man In The Middle Attack a jak tomu zabránit?

Existují určité způsoby / kroky, které lze následovat k zabránění útoku poté, co k němu došlo, viz:

  1. Zkontrolujte úrovně zabezpečení sítí, ke kterým jste připojeni.
  2. Nikdy se nepřipojujte ke zdroji Wi-Fi zdarma, pokud pochází ze známého zdroje.
  3. Zůstaňte upozorněni na potenciálně podvodné e-maily a neznámé odkazy, které by mohly vést k jiným neznámým webům.
  4. Zůstaňte ve spojení s webovými stránkami, které jsou propojeny s protokoly HTTPS, mají vyšší úroveň zabezpečení prostřednictvím protokolu HTTP.
  5. Používejte VPN v síti, takže data, která jsou používána nebo přenášena bezpečně. Všechna data jsou načtena a uložena pomocí VPN je šifrována.
  6. Používejte anti-malware software, který detekuje a eliminuje malware.

Závěr

Při používání dat v síti zůstaňte vždy připojeni k zabezpečeným webům a vyhýbejte se kliknutí na odkazy, které by mohly vést k neznámým zdrojům.

Doporučené články

Toto byl průvodce „Co je člověk při středním útoku“. Zde jsme probrali přehled, typy, účel a motiv atd. Další informace naleznete také v našich dalších navrhovaných článcích -

  1. Co je to Cyber ​​Security?
  2. Co je zabezpečení sítě?
  3. Kariéra v oblasti kybernetické bezpečnosti
  4. Otázky k rozhovoru s kybernetickým zabezpečením
  5. Top 12 Porovnání Mac vs IP adres

Kategorie: