Áttekintés arról, hogy mi az ember a középtámadásban

Mindannyian már régóta használunk számítógépeket és hasonló eszközöket. És folyamatos és folyamatos fejlődésével új technikák épülnek fel, hogy megkönnyítsék a nyomást egy adott feladat manuális elvégzésével, vagy hogy a folyamat sokkal gyorsabban működjön. Mindez a számítógépek és a technológiai fejlődés miatt lehetséges. De ahogy az „Érmenek két oldala van” című vers, a helyzet nem minden nagyon biztonságos, és adatlopást és valószínűleg helytelen felhasználást okoz. Az ember a középtámadásban ilyen típusú.

Ember a középső támadásban

Amikor két felhasználó kommunikál egymással, és egy harmadik ismeretlen entitás hallgatással lép be a beszélgetésbe, hogy megkapja a beszélgetés adatait. Ez a harmadik ismeretlen entitás teljesen ismeretlen a kommunikáció címzettje és feladója (felhasználói) számára. Például: online beszélget valakivel. Van egy harmadik ismeretlen entitás a kommunikációban, amely mindnyájuk számára teljesen ismeretlen. Ez a harmadik személy külön-külön beszélgethet mindkettővel oly módon, hogy mindkettő folyamatosan azt gondolja, hogy a másik üzenetet küld. Vagy a harmadik entitás elfoghatja az üzeneteket, és új tartalmat adhat hozzá. Mindez annyira diszkréten történik, hogy mindkét felhasználó teljesen értesítés nélkül marad.

A következő ábrák azt mutatják, hogyan történik a MITM:

1. ábra: Ez a szokásos útvonal vagy csatorna, amelyen keresztül a kommunikációnak meg kell történnie.

2. ábra: A kommunikáció a megváltozott csatornán keresztül zajlik, és a Közép ember megtámadta a rendszereket / felhasználókat.

Egyszerű szavakkal: a Középső Támadás Main ugyanaz, mint aki kihallgatja a beszélgetést, és az információkat saját javára használja fel.

Az ember típusai a középtámadásban

Az alábbiakban felsoroljuk azokat a különféle embereket, akik a középső támadásban a következők:

1. Hacks munkamenet

Gyakran kapunk értesítéseket, amikor böngészünk a sütikről és a munkamenetekről. Tehát ezek a sütik és munkamenetek tárolják a személyes adatainkat. Lehet, hogy bejelentkezési azonosítókat és jelszavakat tartalmaz. Tehát az, amit a MITM támadók tesznek, az, hogy megkapták ezeket a munkamenet-sütiket, és miután megszerezték őket, minden érzékeny adat elérhető lesz számukra, majd az adatok ellopása megtörténik. Általában az összes webhely automatikusan kitölti az űrlapokat, és arra kéri a felhasználókat, hogy írják be a jelszavakat, és ellenőrizzék stb., Itt kapják meg az emberek adatait.

2. E-mail Hacks

Az MITM támadók hozzáférnek az üzenetek lehallgatásához két felhasználó között. Az első felhasználó néhány érzékeny információt küld a hálózaton keresztül a második felhasználónak. Tehát pontosan úgy működik, mint a 2. ábra. A támadó bármelyik félnek elküldi az e-mailt, ami el van maszkolva, vagyis egyikük sem veszi észre, hogy hamis, és valamilyen érzékeny információt vagy számlainformációt igényel, majd a hackelés hely.

3. Wi-Fi Hacks

Általában ez történik, amikor a felhasználók csatlakoznak egy ingyenes Wi-Fi-forráshoz, és a hackerek könnyen megcélozhatják az ilyen felhasználókat. Az ingyenes Wi-Fi-források nagyon fontos médiumok a kapcsolatokban, mivel ezen keresztül nagyon alacsony szintű biztonságot nyújtanak. Egy másik Wi-Fi hack az, hogy a támadók nagyon hasonló hálózatot fejlesztenek ki, mint amit a felhasználók jelenleg dolgoznak.

Az ember célja és motívuma a középtámadásban

Ember a középső támadókban; általában azokat a felhasználókat célozza meg, akik naivak a hálózati vezérlőkkel. Könnyű célok. De ez nem jelenti azt, hogy a bonyolult rendszereket nem lehet feltörni. Ezek a támadók összegyűjtik ezt az információt, majd normál felhasználóként használják fel. Elsősorban arra törekszik, hogy érzékeny információkat szerezzen a felhasználóktól / a felhasználótól, például számlaadatokat, banki PIN-eket. Ez az információ segít nekik a rendszerbe való belépéshez és annak használatához, vagy akár az információk eladásához. Ezt a közelmúltban sokszor láthatták, hogy a támadó miatt a rendszeradatokat online közzétették, vagy érzékeny adatok kiszivárogtak.

Hogyan történik a Közép ember?

Két fő lépés van, amelyek segítségével az MITM támadók behatolnak a rendszerekbe; azaz:

  1. Lehallgatás

A támadó létrehoz egy dummy hálózatot, amelyet a felhasználók ingyenesen használhatnak. Amikor a felhasználó beírja az adatokat, először átviszi a támadó fájljaibe, majd az újraelosztás felé. Ez a passzív és a legkönnyebben támadó rendszerek.

A támadók az alábbi módok egyikét is használhatják: -

  • IP hamisítás: Minden eszköz rendelkezik IP-címmel. Amikor a felhasználó egy hálózaton keresztül adja meg az adatokat, az átkerül a vevők IP-címére. Közben a támadók létrehoznak néhány IP-címet, amelyek nagyon hasonlóak a címzett IP-címéhez. Tehát ahelyett, hogy adatokat küldne a valós célállomásra, átkerül a támadó IP-címére.
  • ARP hamisítás: Ebben a csatolóhoz csatolják a támadók MAC-címeit és a felhasználó IP-címét. Így az adatok átkerülnek a támadó IP-címére, amint elküldik őket.
  • DNS hamisítás: a DNS domain névrendszert jelent. Támadók, változtassa meg a böngészők gyorsítótár-rekordjait. Tehát amikor a felhasználó belép az adott webhelyre, ahelyett, hogy a megfelelő URL-re / webhelyre lépne, azt elküldik valamilyen dummy webhelyre, amelyet a támadó hozott létre.

2. Titkosítás

  • HTTPS hamisítás: Általában az összes felhasználó biztonságosnak tartja a „https” -t. De ebben a támadóban manuálisan helyez be egy tanúsítványt, amely biztonságosnak és megbízhatónak tűnik. Tehát az összes adat átkerül rajta. De mivel úgy néz ki, mint egy biztonságos webhely, a böngésző elküldi a kulcsot, hogy olvassa el az adatokat, amelyekhez a támadó hozzáfér.
  • SSL Beast: A támadó hamis sütikkel fertőzi a felhasználó számítógépét, és a CBC veszélybe kerül, így az adatok könnyen visszafejthetők.
  • SSL eltérítés: A korábban említettek szerint a HTTPS biztonságos. Mielőtt azonban a böngésző a HTTPS-hez csatlakozik a HTTP-ből, a támadó böngészőjére irányítja.
  • SSL eltávolítás: A támadó olyan szintre csökkenti a webhely biztonságát, ahol a HTTPS és a HTTP között van. Tehát az összes adat nem titkosított szöveges formátumban érhető el.

Mi a teendő az ember középroham után és hogyan lehet megakadályozni?

Vannak bizonyos módok / lépések, amelyeket követni lehet a támadás megakadályozása után:

  1. Ellenőrizze annak a hálózatnak a biztonsági szintjét, amelyhez csatlakozik.
  2. Soha ne csatlakozzon az ingyenes Wi-Fi-forráshoz, hacsak nem ismert forrásból származik.
  3. Figyelmeztesse magát a potenciálisan csaló e-mailekre és ismeretlen linkekre, amelyek más ismeretlen webhelyekhez vezethetnek.
  4. Maradjon kapcsolatban a HTTPS protokollokhoz kapcsolódó weboldalakkal, nagyobb biztonságot nyújtanak a HTTP-n keresztül.
  5. Használjon VPN-ket a hálózaton keresztül, így a biztonságosan használt vagy továbbított adatok. Az összes adat beolvasásra és a VPN használatával mentésre kerül, titkosítva.
  6. Használjon olyan rosszindulatú szoftvereket, amelyek felismerik és megszüntetik a rosszindulatú programokat.

Következtetés

A hálózaton lévő adatok használata közben mindig csatlakozzon a biztonságos webhelyekhez, és kerülje el a linkre kattintást, amely ismeretlen forrásokhoz vezethet.

Ajánlott cikkek

Ez egy útmutató a Mi az ember a középtámadásban című részhez. Itt megvitatjuk az áttekintést, a típusokat, a célokat és az indítékot stb. További információkért áttekintheti a többi javasolt cikket is -

  1. Mi az a kiberbiztonság?
  2. Mi a hálózati biztonság?
  3. Karrier a kiberbiztonságban
  4. Kiberbiztonsági interjú kérdései
  5. A Mac és az IP címek 12 legfontosabb összehasonlítása

Kategória: