Какво представлява атаката „Човек в средата“? - Щастливият Android

Кибер атаките са често срещани в интернет света. Затова всяка секунда има риск да загубим информацията си. Един от най-широко използваните методи днес е атаката "Човекът в средата" . Чрез това той се стреми да попречи на комуникацията между две или повече устройства и по този начин да получи данните, които се предават. С някои препоръки обаче можете да успеете да навигирате, без да се страхувате да станете жертва на хакери.

Какво представлява атаката „Човек в средата“?

Всяка секунда, в която продължаваме да сърфираме в мрежата, сме изложени на риск от кибер атака. Сред най-разпознатите и предполагащи предупреждение е атаката „Човек в средата“, известна още като MitM или посредническа атака . Състои се от лице или софтуер, които се намесват в комуникацията между компютри или устройства, което позволява на трета страна да има достъп до информацията, която се предава. Идеята на тази атака е да отклони данните и да ги контролира.

Напредъкът на технологиите също позволи развитието на рисковете в Интернет. Преди това хакерът трябваше да манипулира физическия канал, за да постигне прихващане на комуникацията. Това вече не е необходимо. Използването на споделени мрежи улеснява процеса за трета страна да извърши атака MitM. Чрез това той се стреми да замени протоколите за сигурност , за да получи достъп до криптирана информация на устройствата, които комуникират. По принцип тези атаки обикновено са насочени към онлайн транзакции, в които са замесени пари.

Видове атаки „Човек в средата“

Рискът от страдание от MitM атака е скрит през цялото време. Реалността е, че няма единствен начин за проникване в комуникацията на данни . Хакерът не прави всичко случайно, той познава жертвата, за да приложи най-подходящия метод и да ги измами. Видовете атаки „Човек в средата“ включват:

  • Атаки, базирани на DHCP сървъри: Когато говорим за DHCP, той ви позволява динамично да присвоявате IP адрес и всички негови настройки. Ако се създаде фалшив DHCP сървър, той ще поеме контрола върху локалното разпределение на IP адреси. С това ще можете да отклонявате и манипулирате информационния трафик благодарение на факта, че той е в състояние да използва шлюзовете и DNS сървърите в своя полза.

  • Отравяне на кеша на ARP: Протоколът за разрешаване на ARP или адреса позволява разрешаване на IP адресите на LAN мрежа в MAC адреси. Веднага след като протоколът започне да работи, IP и MAC адресите на заявяващата машина се изпращат, както и IP на заявената машина. Накрая информацията се съхранява в кеша на ARP. За да получи достъп до тези данни, тогава хакерът ще създаде фалшив ARP. Това ще позволи MAC адреса на атакуващия да се свърже с IP на мрежата и да получи цялата информация, която се предава.
  • Атаки, базирани на DNS сървъри: DNS или системата за имена на домейни отговаря за превеждането на имена на домейни в IP адреси и съхраняването им в кеш памет, за да ги запомни. Идеята на нападателя е да манипулира информацията в този кеш, да променя имената на домейни и да пренасочва към друг сайт.

Типове дешифриране в MitM

След като комуникацията бъде прихваната, идва моментът, когато получените данни трябва да бъдат дешифрирани . Що се отнася до атаките „Човек в средата“, нападателите обикновено се фокусират върху четири начина за достъп до информация:

  • Подправяне на HTTPS: HTTPS е протокол, който гарантира, че уебсайтът, който посещавате, пази данните ви в безопасност. Но хакерът има способността да наруши тази сигурност. Инсталирайте фалшив сертификат за root. Браузърът се заблуждава, вярвайки, че сайтът е защитен и позволява достъп до ключа за криптиране. С това нападателят ще може да получи цялата дешифрирана информация и да я върне на потребителя, без той да забележи, че е бил нарушен.

  • BEAST в SSL: на испански е известен като уязвимост на браузъра в SSL / TLS. SSL и TLS са два други протокола за защита, които се стремят да защитят потребителската информация. В този случай хакерът се възползва от слабостите на блоковото криптиране, за да отклони и дешифрира всяка от данните, изпратени между браузъра и уеб сървъра. По този начин той познава интернет трафика на жертвата.
  • Отвличане на SSL: когато се въведе уебсайт, браузърът първо осъществява връзка с HTTP протокола и след това отива към HTTPS. Това позволява да се предостави сертификат за сигурност, като по този начин се постига, че потребителят навигира безопасно. Ако има нападател, нападателят ще пренасочи трафика към вашето устройство, преди да бъде постигната връзка с протокола HTTPS. По този начин ще имате достъп до информацията на жертвата.
  • SSL Stripping : Атакуващият използва MitM атака на ARP кеширане. Чрез това ще накарате потребителя да въведе HTTP версия на сайта. С това ще имате достъп до всички дешифрирани данни.

Избягвайте атака „Човек в средата“

Атаките „човек в средата“ представляват голям риск за потребителската информация в мрежата. Ето защо винаги е необходимо да бъдете бдителни и да предприемете стъпки за намаляване на вероятността от атака . Най-добрата препоръка е да използвате VPN, като успявате да шифровате нашата връзка. Също така, не забравяйте да проверите, че след като влезете в сайта, той остава с HTTPS. Ако преминете към HTTP, може да сте изложени на риск от атака.

Що се отнася до този протокол, ако уебсайтът работи само с HTTP, опитайте се да не влизате, тъй като той не се счита за защитен. Също така бъдете в течение с всички актуализации . Методите за сигурност се обновяват всеки ден за защита на потребителската информация. Не забравяйте да проверите дали имейлите, които получавате, идват от защитени адреси. Прилагането на тези препоръки ще намали рисковете.

Имате ли инсталиран Telegram ? Получавайте най-добрата публикация за всеки ден в нашия канал . Или ако предпочитате, научете всичко от нашата Facebook страница .