Skip to content

Czym jest „człowiek w ataku środkowym”? – Jak to się robi i do czego służy

26 de czerwiec de 2021

Jeśli nie słyszałeś o ataku Man in the Middle, przeprowadzonym techniką personifikacji Podszywanie się pod ARP; dotarłeś do wskazanego samouczka, porozmawiamy o wszystkim, co musisz wiedzieć o tym ataku; więc nie będzie to już tylko język komputerowy.

Aby w pełni zrozumieć, zacznijmy od zdefiniowania znaczenia Człowieka w środku; odnosi się do technika wykonywana za pomocą zaszyfrowanych kodów; w celu modyfikacji wiadomości, a tym samym rozmowy między dwiema lub więcej osobami. Znaczenie w języku hiszpańskim to „człowiek w środku” i może być skrócone jako MITM, MitM, MIM lub MITMA.

Z drugiej strony Podszywanie się pod ARP; samo w sobie oznacza wysyłanie fałszywych wiadomości w sieci; naruszenie wszelkich formalności określonych w protokole rozwiązywania adresów, zwanym w języku angielskim ARP.

Jak przeprowadzany jest atak Man-In-The-Middle?

Ten atak to wytrwała walka, którą można przeprowadzić poprzez różne protokoły zaszyfrowane. Dlatego musisz być bardzo ostrożny i zawsze zwracać uwagę na różne znaki.

Osoba dokonująca ataku oddzielnie kontaktuje się z dwiema ofiarami; stąd jest znany jako człowiek pośrodku; Chodzi o to, że te ofiary ataku nie postrzegają niczego innego w prowadzonej przez siebie rozmowie; jeśli nie to, w przeciwieństwie do tego, są przekonany, że wszystko jest w porządku.

Z drugiej strony atakujący musi: odszyfruj każdą wiadomość wysyłać ofiary, a następnie modyfikować je i zmieniać na nowe; bez bycia postrzeganym; innymi słowy, ofiary nie zauważą, że komunikują się z inną osobą.

Ten rodzaj ataku może być łatwiejszy w udostępnionych, publicznych sieciach lub w pokojach lub na stronach, aby spotkać więcej osób. Często zdarza się to również między osobami trzecimi, które chcą naruszać protokół bezpieczeństwa dużych firm; w celu dokonania kradzieży, przekrętów itp.

Czym jest technika ARP Spoofing?

Ta technika wysyłania fałszywych wiadomości do ofiar, używa translacji adresów MAC-IP; sprowadzić jedną z ofiar do aktualizacji danych z pamięci podręcznej; a następnie wszystkie dane, które wysyłają ofiary, zostaną faktycznie odebrane przez atakującego; w zależności od pośrednika.

Spoofing ARP polega na wysyłaniu fałszywych komunikatów ARP przez sieć Ethernet. Zazwyczaj celem jest powiązanie adresu MAC atakującego z Adres IP innego węzła, na przykład brama domyślna.

Wszelki ruch skierowany na adres IP tego węzła będzie omyłkowo wysłany do atakującego, a nie do miejsca docelowego. Atakujący może następnie zdecydować się na przekazanie ruchu do rzeczywistej bramy domyślnej lub zmodyfikować dane przed ich przekazaniem.

Atakujący może nawet przeprowadzić atak typu DoS (odmowa usługi) przeciwko ofierze, kojarząc nieistniejący adres MAC z adresem IP domyślnej bramy ofiary.

Atak fałszowania ARP może zostać wykonany z from kontrolowana maszyna (wcześniej atakujący zdołał przejąć nad nim kontrolę: wtargnięcie) lub maszyna atakującego jest bezpośrednio podłączona do lokalnej sieci Ethernet.

Systemy zanurzone w ataku Man in the Middle

Atakujący zazwyczaj wykonują swoje operacje na zainstalowanym systemie GNU/Linux Ubuntu i w przypadku ofiar nie ma znaczenia, jaki system operacyjny posiadają. Pierwszą rzeczą, która jest zaangażowana, jest narzędzie, za pomocą którego wiadomości ARP Spoofing są wysyłane do ofiar; na przykład możesz użyć „dsniff”; oznacza to zestaw narzędzi, które mogą wykrywać hasła i klucze.

ofiary kradzieży cennych informacji

Narzędzia używane do przeprowadzenia ataku

To są niektóre narzędzia używany do wykonywania tych ataków, miej to na uwadze i unikaj zaskoczenia:

Krwawienie serca

Poprzez Heartbleed; Ataki Man in the Middle mogą zostać przeprowadzone; używanie skradzionych certyfikatów, zdołał ukraść cenne informacje; i omijanie protokołów bezpieczeństwa, takich jak https; a nawet te zaszyfrowane do końca jak SSL; więc jest to niezwykle niebezpieczne.

Bettercap

To narzędzie służy również do wykonać atak; Dzięki niemu możesz mieć dostęp do określonych informacji, takich jak e-maile, hasła i klucze, pliki cookie, modyfikować i usuwać obrazy i połączenia; itp. Jest to jedno z najczęściej używanych narzędzi do tego celu.

Jak możesz uchronić się przed atakiem Man in the Middle?

Oto niektóre ze sposobów ochrony przed takimi atakami:

  • Marka korzystanie z https podczas uzyskiwania dostępu do sieci w poszukiwaniu informacji; Ważne jest, aby zweryfikować przed uzyskaniem dostępu do strony zawierającej ten protokół, a podczas korzystania z wyszukiwarki musi on być napisany ręcznie; aby nie pozostawiać niejasności, które czynią nas bezbronnymi.
  • Użyj weryfikacji dwuetapowej; aby dostęp do poufnych informacji, trudniejsze który cierpi na atak.
  • Użyj wirtualnej sieci prywatnej; skąd to wiadomo? VPN; za pomocą tego narzędzia będziemy mogli ustanowić bezpieczne rozszerzenie sieci; ponieważ połączenie będzie szyfrowane i bezpieczne.