Pregled, kaj je človek v srednjem napadu

Vsi že dlje časa uporabljamo računalnike in podobne naprave. In z nenehnim in nenehnim razvojem se razvijajo nove tehnike, da se olajša pritisk ročnega opravljanja določene naloge ali da proces deluje veliko hitreje. Vse to je mogoče zaradi napredka računalnikov in tehnologije. Toda kot verz pravi: "Kovanec ima dve plati", ni vse zelo varno in povzroča krajo podatkov in verjetno napačne uporabe istih. Man In The Middle Attack je takšnega tipa.

Moški v srednjem napadu

Ko dva uporabnika komunicirata in drug tretji neznani subjekt začne pogovor, da prisluhne, da bi dosegel podatke iz pogovora. Ta tretji neznani subjekt je prejemniku in pošiljatelju komunikacij (uporabnikom) popolnoma neznan. Npr .: klepetate z nekom v spletu. V komunikaciji je prisotna še tretja neznana oseba, ki je obema popolnoma neznana. Ta tretja oseba lahko klepeta posamično z obema tako, da bosta oba mislila, da druga pošilja sporočila. Ali pa lahko tretja oseba prestreže sporočila in ji doda novo vsebino. Vse to bo potekalo tako diskretno, da bosta oba uporabnika ostala popolnoma nepriglašena.

Naslednji diagrami prikazujejo, kako se zgodi MITM:

Slika 1: To je običajna pot ali kanal, po katerem naj bi komunikacija potekala.

Slika 2: Komunikacija poteka prek spremenjenega kanala in Človek v sredini je napadel sisteme / uporabnike.

Z enostavnimi besedami, Main v srednjem napadu je enak osebi, ki prisluhne pogovoru in informacije uporabi v svojo korist.

Vrste človeka v srednjem napadu

Spodaj so različne vrste človeka v napadu, ki so:

1. Seje Hacks

Pogosto dobimo obvestila, ko brskamo o piškotkih in sejah. Tako ti piškotki in seje shranjujejo podatke, ki so naši osebni. Lahko vsebuje ID-je in gesla za prijavo. Torej, kar počnejo napadalci MITM, dobijo te piškotke seje in ko jih imajo, so vsi občutljivi podatki dostopni do njih in potem se zgodi tatvina podatkov. Na splošno imajo vsa spletna mesta samodejno izpolnjevanje obrazcev in prosijo uporabnike, naj vnesejo gesla in preverijo itd. Tu dobijo podatke ljudi.

2. Pošlji Hacks

MITM napadalci dostopajo do prestrezanja sporočil med dvema uporabnikoma. Prvi uporabnik pošlje nekaj občutljivih informacij preko mreže drugemu uporabniku. Torej deluje točno tako kot slika 2. Napadalec pošlje e-poštno sporočilo vsaki stranki, ki je zamaskiran, kar pomeni, da noben ne ugotovi, da je ponarejen in zahteva nekaj občutljivih podatkov ali podrobnosti o računu, nato pa ta vložek sprejme kraj.

3. Wi-Fi Hacks

Na splošno se to zgodi, ko se uporabniki povežejo z brezplačnim virom Wi-Fi in hekerji zlahka ciljajo na take uporabnike. Brezplačni viri Wi-Fi so zelo pomemben medij povezav, saj je prek njega na voljo zelo nizka raven varnosti. Še en kramp Wi-Fi je, da napadalci razvijejo zelo podobno omrežje, kot ga trenutno delajo uporabniki.

Namen in motiv človeka v srednjem napadu

Moški v Srednji napadalci; na splošno ciljajo na uporabnike, ki niso naivni z omrežnimi kontrolniki. Enostavne tarče. Vendar to ne pomeni, da kompleksnih sistemov ni mogoče vdreti. Ti napadalci zberejo te podatke in jih nato uporabijo kot običajni uporabnik. Namenjen je predvsem pridobivanju občutljivih informacij o / od uporabnikov, kot so podatki o računu, bančni PIN. Te informacije jim pomagajo, da vstopijo v sistem in ga uporabljajo ali celo prodajo. To je bilo v zadnjem času že večkrat opaženo, da so bili zaradi napadalca na spletu objavljeni sistemski podatki ali pa so puščali občutljivi podatki.

Kako poteka človek v sredini?

Obstajata dva glavna koraka, s pomočjo katerih napadalci MITM vdrejo v sisteme; viz:

  1. Prestrezanje

Napadalec naredi lažno mrežo, ki jo lahko uporabniki brezplačno uporabljajo. Ko uporabniki vnesejo podatke, se ta najprej prenese v datoteke napadalca in nato proti prerazporeditvi. To je pasivno in najbolj enostavno napadati sisteme.

Napadalci lahko uporabijo tudi enega od naslednjih načinov: -

  • Spoof IP: Vse naprave imajo IP naslove. Ko uporabnik vnese podatke po omrežju, se prenese na naslov IP sprejemnikov. Toda vmes napadalci ustvarijo nekaj naslovov IP, ki so zelo podobni prejemnikovemu IP naslovu. Torej, namesto da pošlje podatke na pravi cilj, se ta prenese na napadalčev IP naslov.
  • ARP Spoofing: V tem so priloženi MAC naslovi napadalcev skupaj z IP naslovom uporabnika. Tako se podatki prenesejo na napadalčev IP naslov takoj, ko so poslani.
  • DNS Spoofing: DNS pomeni sistem domen. Napadalci, spremenijo predpomnilniške zapise brskalnikov. Torej, ko uporabnik vstopi na dano spletno mesto, namesto da bi šel na pravilen URL / spletno mesto, ga pošlje na neko preskusno mesto, ki ga je ustvaril napadalec.

2. Dešifriranje

  • Sporočilo HTTPS: Na splošno vsi uporabniki vidijo https kot varen. Toda v tem napadalcu ročno vloži potrdilo, ki je videti varno in ga je treba zaupati. Torej, vsi podatki so speljani po njem. Ker pa je videti podobno kot varno spletno mesto, brskalnik pošlje ključ za branje podatkov, s katerimi napadalec pridobi dostop do informacij.
  • SSL Beast: Napadnik okuži uporabnikov računalnik z nekaj lažnimi piškotki, CBC pa je ogrožen, zato se podatki zlahka dešifrirajo.
  • Ugrabitev SSL: Kot smo že omenili, HTTPS pomeni varno. Toda tik preden se brskalnik poveže s HTTP-om s HTTP-a, se preusmeri na napadalčev brskalnik.
  • Stripping SSL: Attacker zniža varnost spletnega mesta na raven, kjer je vse med HTTPS in HTTP. Tako so vsi podatki na voljo v nešifrirani besedilni obliki.

Kaj storiti po človeku v srednjem napadu in kako ga preprečiti?

Obstajajo določeni načini / koraki, ki jih je mogoče slediti, da preprečite napad, potem ko se je zgodil, in sicer:

  1. Preverite raven varnosti omrežij, s katerimi ste povezani.
  2. Nikoli se ne povezujte z virom brezplačnega Wi-Fi-ja, razen če ni iz znanega vira.
  3. Bodite opozorjeni na potencialno goljufiva e-poštna sporočila in neznane povezave, ki bi lahko privedle do drugih neznanih spletnih mest.
  4. Ostanite povezani s spletnimi mesti, ki so povezana s protokoli HTTPS, imajo večjo raven varnosti prek HTTP.
  5. V omrežju uporabljajte VPN-je, zato podatke, ki se varno uporabljajo ali prenašajo. Vsi podatki se pridobivajo in shranijo s pomočjo VPN-ja so šifrirani.
  6. Uporabljajte programsko opremo proti zlonamerni programski opremi, ki zazna in odstrani zlonamerno programsko opremo.

Zaključek

Medtem ko uporabljate podatke v omrežju, bodite vedno povezani z varnimi mesti in se izogibajte klikom na povezave, ki bi lahko privedle do nekaterih neznanih virov.

Priporočeni članki

To je vodnik o tem, kaj je človek v srednjem napadu. Tukaj smo razpravljali o pregledu, vrstah, namenu in motivu itd. Če želite izvedeti več, lahko preberete tudi druge naše predlagane članke -

  1. Kaj je spletna varnost?
  2. Kaj je omrežna varnost?
  3. Poklic v kibernetski varnosti
  4. Vprašanja o intervjuju glede kibernetske varnosti
  5. Najboljših 12 primerjav naslovov Mac in IP