Hva er et Man-in-the-Middle-angrep? - The Happy Android

Cyberangrep er ofte vanlige i internettverdenen. Derfor risikerer vi hvert sekund å miste informasjonen vår. En av de mest brukte metodene i dag er Man-in-the-Middle angrep. Gjennom dette søker den å forstyrre kommunikasjonen mellom to eller flere enheter, og dermed oppnå dataene som overføres. Imidlertid, med noen anbefalinger kan du klare å navigere uten frykt for å bli et offer for hackere.

Hva er et Man-in-the-Middle-angrep?

Hvert sekund vi fortsatt surfer i nettverket, er vi utsatt for et cyberangrep. Blant de mest anerkjente, og som antar en varsling, er Man-in-the-Middle-angrepet, ogsåkjent som MitM eller man-in-the-middle attack. Den består av en person eller programvare som forstyrrer kommunikasjonen mellom datamaskiner eller enheter, som gjør det mulig for en tredjepart å ha tilgang til informasjonen som overføres. Ideen med dette angrepet er å avlede dataene og kontrollere dem.

Fremskrittet i teknologi har også gjort det mulig å utvikle risikoer på Internett. Tidligere måtte hackeren manipulere den fysiske kanalen for å oppnå avlytting av kommunikasjonen. Dette er ikke lenger nødvendig. Bruk av delte nettverk gjør prosessen enklere for en tredjepart å utføre MitM-angrepet. Gjennom dette søker han overstyre sikkerhetsprotokoller, for å få tilgang til den krypterte informasjonen til kommunikasjonsenhetene. Generelt er disse angrepene vanligvis rettet mot online transaksjoner der det er penger involvert.

Typer av Man-in-the-Middle-angrep

Risikoen for å lide et MitM-angrep er til enhver tid latent. Virkeligheten er at det ikke er noen eneste måte å oppnå forstyrre datakommunikasjon. Hackeren gjør ikke alt ved en tilfeldighet, han kjenner offeret for å implementere den mest passende metoden og lure dem. Typer av Man-in-the-Middle-angrep inkluderer:

  • DHCP-serverbaserte angrep: Når du snakker om DHCP, lar det deg tilordne en IP-adresse og alle innstillingene dynamisk. Hvis det opprettes en falsk DHCP-server, vil den overta kontrollen av lokal IP-adressetildeling. Med dette vil du kunne omdirigere og manipulere informasjonstrafikk takket være at den er i stand til å bruke gatewayene og DNS-serverne til din fordel.

  • ARP cache forgiftning: ARP eller Address Resolution Protocol tillater oppløsning av IP-adresser til et LAN-nettverk til MAC-adresser. Så snart protokollen begynner å fungere, blir IP- og MAC-adressene til den forespørselsmaskinen sendt, så vel som IP-en til den forespurte maskinen. Til slutt lagres informasjonen i ARP-hurtigbufferen. For å få tilgang til disse dataene, vil hackeren opprette en falsk ARP. Dette vil tillate angriperens MAC-adresse å koble seg til nettverkets IP og motta all informasjonen som overføres.
  • DNS-serverbaserte angrep: DNS- eller domenenavnsystemet har ansvaret for å oversette domenenavn til IP-adresser og lagre dem i en cache for å huske dem. Tanken til angriperen er å manipulere informasjonen i denne cachen, endre domenenavnene og omdirigere til et annet nettsted.

Dekrypteringstyper i en MitM

Når kommunikasjonen er avlyttet, kommer tiden da hanDataene som innhentes må dekrypteress. Når det gjelder Man-in-the-Middle-angrep, retter angripere seg vanligvis mot fire måter å få tilgang til informasjon på:

  • HTTPS spoofing: HTTPS er en protokoll som sikrer at nettstedet du besøker holder dataene dine sikre. Men en hacker har muligheten til å bryte denne sikkerheten. Installer et falskt sikkerhetsrot-sertifikat. Nettleseren blir lurt til å tro at nettstedet er sikkert og gir tilgang til krypteringsnøkkelen. Med dette vil angriperen kunne få all dekryptert informasjon og returnere den til brukeren uten at han merker at han ble krenket.

  • BEAST i SSL: på spansk er det kjent som SSL / TLS nettlesersårbarhet. SSL og TLS er to andre sikkerhetsprotokoller som søker å beskytte brukerinformasjon. I dette tilfellet utnytter hackeren svakhetene ved blokkryptering for å viderekoble og dekryptere hver av dataene som sendes mellom nettleseren og webserveren. På denne måten kjenner den internettrafikken til offeret.
  • SSL-kapring: Når et nettsted kommer inn, oppretter nettleseren først en forbindelse med HTTP-protokollen, og går deretter til HTTPS. Dette gjør det mulig å gi et sikkerhetssertifikat, og dermed sikre at brukeren navigerer trygt. Hvis det er en angriper, vil angriperen omdirigere trafikk til enheten din før tilkoblingen til HTTPS-protokollen er vellykket. På denne måten vil du kunne få tilgang til offerets informasjon.
  • SSL stripping- Angriperen bruker et MitM-angrep av ARP-cache-forgiftning. Gjennom dette vil du få brukeren til å angi en HTTP-versjon av nettstedet. Med dette får du tilgang til alle dekrypterte data.

Unngå et menneske-i-midten-angrep

Man-in-the-Middle-angrep utgjør en stor risiko for brukerinformasjon i nettverket. Derfor er det alltid nødvendig å være våken og ta skritt for å redusere sannsynligheten for et angrep. Den beste anbefalingen er at du bruker en VPN, og klarer å kryptere forbindelsen vår. Ikke glem å bekrefte at når du kommer inn på nettstedet, forblir det HTTPS. Hvis du bytter til HTTP, kan du risikere angrep.

Og når det gjelder denne protokollen, hvis nettstedet bare fungerer med HTTP, prøv å ikke gå inn, siden det ikke anses som sikkert. Også hold deg oppdatert med alle oppdateringer. Hver dag fornyes sikkerhetsmetoder for å beskytte brukerinformasjon. Ikke glem å bekrefte at e-postene du mottar kommer fra sikre adresser. Ved å bruke disse anbefalingene vil du redusere risikoen.

Har du Telegram installert? Motta det beste innlegget for hver dag den kanalen vår. Eller hvis du foretrekker det, finn ut alt fra vårt Facebook-side.

$config[zx-auto] not found$config[zx-overlay] not found