Огляд того, що є людина в атаці середнього рівня

Ми всі давно використовуємо комп’ютери та подібні пристрої. І завдяки його постійній і постійній еволюції нові технології будуються так, щоб полегшити тиск вручну виконувати певне завдання або змусити процес працювати набагато швидше. Це все можливо завдяки вдосконаленню комп'ютерів та технологій. Але, як йдеться у вірші, «Монета має дві сторони», не все дуже безпечно, і це спричиняє крадіжку даних і, ймовірно, неправильне використання однієї і тієї ж. Людина в середній атаці такого типу.

Людина в середній атаці

Коли два користувачі спілкуються один з одним, а інший третій невідомий суб'єкт вступає в бесіду, щоб підслухати, щоб отримати дані з розмови. Цей третій невідомий суб'єкт є абсолютно невідомим одержувачу та відправнику повідомлень (користувачів). Напр .: Ви спілкуєтесь з ким-небудь в Інтернеті У спілкуванні присутня третя невідома сутність, яка вам обом абсолютно невідома. Цей третій чоловік може спілкуватися індивідуально з обома таким чином, щоб обидва продовжували думати, що інший надсилає повідомлення. Або третя особа може перехоплювати повідомлення та додавати до них новий вміст. Це все буде зроблено настільки стримано, що обидва користувачі залишаться абсолютно не повідомлені.

На наступних схемах зображено, як відбувається MITM:

Малюнок 1: Це звичайний маршрут або канал, по якому має відбуватися зв’язок.

Малюнок 2: Комунікація відбувається через змінений канал, і людина в середині напав на системи / користувачів.

Простими словами, Майн в атаці середників - це те саме, що людина, яка підслуховує в розмові і використовує інформацію для своєї користі.

Типи людини в середній атаці

Нижче наведені різні типи людини в середній атаці, які є наступними:

1. Сесійні хаки

Ми часто отримуємо сповіщення, коли переглядаємо файли cookie та сеанси. Тож ці файли cookie та сеанси зберігають інформацію, яка є нашою особистою. Він може містити ідентифікатори для входу та паролі. Отже, що робить MITM-зловмисники, вони отримують ці файли cookie сеансу, і як тільки вони отримають, всі конфіденційні дані їм доступні, і тоді відбувається крадіжка даних. Як правило, всі сайти мають автоматичне заповнення форм і просять користувачів ввести паролі та перевірити тощо. Тут вони отримують дані людей.

2. Електронна пошта хакі

Зловмисники MITM отримують доступ до перехоплення повідомлень між двома користувачами. Перший користувач надсилає деяку конфіденційну інформацію через мережу другому користувачеві. Отже, він працює точно так, як на малюнку 2. Зловмисник надсилає електронній пошті будь-якій стороні, яка маскується, це означає, що або хтось не зрозуміє, що це підробка, і вимагає певної конфіденційної інформації або деталей облікового запису, а потім хакерство місце.

3. Wi-Fi Hacks

Як правило, це відбувається, коли користувачі підключаються до безкоштовного джерела Wi-Fi, і хакери можуть легко націлити на таких користувачів. Безкоштовні джерела Wi-Fi є дуже важливим середовищем підключень, оскільки через них доступний дуже низький рівень безпеки. Ще один злом Wi-Fi, зловмисники розвивають дуже схожу мережу з тією, що зараз працюють користувачі.

Мета і мотив людини в атаці середнього рівня

Людина в середині нападників; як правило, орієнтуються на користувачів, які не є наївними за допомогою мережевих елементів керування. Легкі цілі. Але це не означає, що складні системи не можуть бути зламані. Ці зловмисники збирають цю інформацію, а потім використовують її як звичайний користувач для її використання. Він головним чином орієнтований на отримання конфіденційної інформації / від користувачів, як-от реквізити рахунків, PIN-коди банків. Ця інформація допомагає їм увійти в систему і використовувати її або навіть продати інформацію. Це було помічено останнім часом багато разів, що завдяки зловмиснику системні дані були опубліковані в Інтернеті, або конфіденційні дані просочилися.

Як відбувається людина в середині?

Є два основні етапи, за допомогою яких зловмисники MITM пробиваються до систем; саме:

  1. Перехоплення

Зловмисник робить підроблену мережу, яку користувачі можуть використовувати безкоштовно. А коли користувачі вводять дані, він спочатку передається у файли зловмисника, а потім у напрямку перерозподілу. Це пасивний та найпростіший напад на системи.

Зловмисники також можуть скористатися одним із наступних способів: -

  • IP-підробка: усі пристрої мають IP-адреси. Коли користувач вводить дані по мережі, він передається на IP-адресу приймачів. Але між ними зловмисники створюють деякі IP-адреси, дуже схожі на IP-адресу одержувача. Отже, замість того, щоб надсилати дані до реального пункту призначення, він передається на IP-адресу зловмисника.
  • ARP Spoofing: У цьому MAC-адреси зловмисників додаються разом з IP-адресою користувача. Таким чином, дані переносяться на IP-адресу зловмисника, як тільки вони надсилаються.
  • DNS Spoofing: DNS означає систему доменних імен. Зловмисники, змінюють записи кешу браузерів. Отже, коли користувач заходить на даний сайт, замість того, щоб перейти до правильної URL-адреси / веб-сайту, він надсилається на якийсь манекен-сайт, який створив зловмисник.

2. Розшифровка

  • Підробка HTTPS: Зазвичай усі користувачі вважають "https" захищеним. Але в цьому зловмисник вручну вводить сертифікат, схожий на захищений і довірений для використання. Отже, всі дані переносяться через нього. Але як це схоже на захищений сайт, браузер надсилає ключ для зчитування даних, зловмисник отримує доступ до інформації.
  • SSL Beast: Зловмисник заражає комп'ютер користувача деякими помилковими файлами cookie, а CBC порушений, тому дані легко розшифровуються.
  • Викрадення SSL: Як було сказано раніше, HTTPS розшифровується як безпечний. Але, перед тим, як браузер підключиться до HTTPS з HTTP, він перенаправляється до браузера зловмисника.
  • Зачистка SSL: Зловмисник зводить безпеку веб-сайту до рівня, де все знаходиться між HTTPS та HTTP. Отже всі дані доступні у нешифрованому текстовому форматі.

Що робити після атаки "людина в середньому" і як її запобігти?

Існують певні способи / кроки, які можна дотримуватися для запобігання нападу після його здійснення, а саме:

  1. Перевірте рівні безпеки мереж, до яких ви підключені.
  2. Ніколи не підключайтеся до джерела безкоштовного Wi-Fi, якщо це не з відомого джерела.
  3. Будьте в курсі потенційно шахрайських електронних листів та невідомих посилань, які можуть призвести до інших невідомих веб-сайтів.
  4. Залишайтеся на зв’язку з веб-сайтами, підключеними до протоколів HTTPS, вони мають більш високий рівень безпеки через HTTP.
  5. Використовуйте VPN в мережі, тому дані, які надійно використовуються або передаються. Усі дані дістаються та зберігаються за допомогою VPN, зашифровані.
  6. Використовуйте програмне забезпечення проти зловмисного програмного забезпечення, яке виявляє та усуває зловмисне програмне забезпечення.

Висновок

Під час використання даних у мережі завжди залишайтеся на зв’язку із захищеними сайтами та уникайте натискання на посилання, які можуть призвести до невідомих джерел.

Рекомендовані статті

Це було керівництвом щодо того, що таке людина в атаці середнього рівня. Тут ми обговорили огляд, типи, призначення та мотиви тощо. Ви також можете ознайомитись з іншими запропонованими нами статтями, щоб дізнатися більше -

  1. Що таке кібербезпека?
  2. Що таке мережева безпека?
  3. Кар'єра в галузі кібербезпеки
  4. Питання інтерв'ю з кібербезпеки
  5. Топ-12 порівнянь Mac та IP-адрес