Katsaus siihen, mikä on ihminen keskellä hyökkäystä

Me kaikki olemme käyttäneet tietokoneita ja samanlaisia ​​laitteita päivittäin jo pitkään. Ja jatkuvan ja jatkuvan kehityksen myötä uusia tekniikoita rakennetaan niin, että ne helpottavat tietyn tehtävän manuaalisen suorittamisen paineita tai tekevät prosessista paljon nopeampaa. Tämä kaikki on mahdollista tietokoneiden ja tekniikan kehityksen takia. Mutta säkeen myötä ”Kolikolla on kaksi puolta”, kaikki ei ole kovin turvallista ja se aiheuttaa tietojen varkauksia ja todennäköisesti saman väärän käytön. Mies keskihyökkäyksessä on tällaista.

Mies keskellä hyökkäystä

Kun kaksi käyttäjää kommunikoi keskenään ja toinen kolmas tuntematon yksikkö aloittaa keskustelun salakuuntelua varten, jotta keskustelun tiedot saadaan. Tämä kolmas tuntematon kokonaisuus on täysin tuntematon viestinnän vastaanottajalle ja lähettäjälle (käyttäjille). Esimerkiksi: Keskustelet jonkun kanssa verkossa. Viestinnässä on kolmas tuntematon kokonaisuus, joka on täysin tuntematon molemmille. Tämä kolmas henkilö voi keskustella erikseen molempien kanssa siten, että molemmat ajattelevat jatkuvasti, että toinen lähettää viestejä. Tai kolmas yksikkö voi siepata viestit ja lisätä siihen uutta sisältöä. Kaikki tämä tehdään niin hienovaraisesti, että molemmat käyttäjät jäävät täysin ilmoittamatta.

Seuraavat kaaviot kuvaavat kuinka MITM tapahtuu:

Kuva 1: Tämä on säännöllinen reitti tai kanava, jonka kautta viestinnän tulisi tapahtua.

Kuva 2: Viestintä tapahtuu muuttuneen kanavan kautta ja Man in the Middle on hyökännyt järjestelmiin / käyttäjiin.

Yksinkertaisesti sanottuna Main in the Attack on sama kuin henkilö, joka kuuntelee keskustelua ja käyttää tietoja hyödykseen.

Miestyypit keskihyökkäyksessä

Alla on keskitason hyökkäyksen erityyppisiä miehiä, jotka ovat seuraavat:

1. Istuntohakkeet

Saamme usein ilmoituksia, kun selaamme evästeitä ja istuntoja. Joten nämä evästeet ja istunnot tallentavat henkilötietojamme. Se voi sisältää kirjautumistunnuksia ja salasanoja. Joten mitä MITM-hyökkääjät tekevät, he saavat haltuunsa nämä istuntoevästeet ja kun heillä on se, kaikki arkaluonteiset tiedot ovat heidän saatavillaan ja sitten tietojen varkaus tapahtuu. Yleensä kaikilla sivustoilla on automaattisen täytön lomakkeet ja ne pyytävät käyttäjiä syöttämään salasanat ja vahvistamaan jne., Täältä he saavat ihmisten tietoja.

2. Sähköposti-hakkerit

MITM-hyökkääjät käyttävät viestien sieppaamista kahden käyttäjän välillä. Ensimmäinen käyttäjä lähettää arkaluontoisia tietoja verkon välityksellä toiselle käyttäjälle. Joten se toimii täsmälleen kuten kuvio 2. Hyökkääjä lähettää sähköpostin molemmille osapuolille, joka on naamioitu, mikä tarkoittaa, että jompikumpi ei ymmärrä, että se on väärennös, ja vaatii arkaluontoisia tietoja tai tilitietoja ja sitten hakkerointi vie paikka.

3. Wi-Fi-hakkerit

Yleensä tämä tapahtuu, kun käyttäjät muodostavat yhteyden ilmaiseen Wi-Fi-lähteeseen ja hakkerit voivat helposti kohdistaa tällaisia ​​käyttäjiä. Ilmaiset Wi-Fi-lähteet ovat erittäin tärkeitä yhteyksien välittäjiä, koska niiden kautta tarjotaan erittäin heikko tietoturvataso. Toinen Wi-Fi-hakkerointi on, hyökkääjät kehittävät hyvin samanlaisen verkon kuin mitä käyttäjät parhaillaan työskentelevät.

Ihmisen tarkoitus ja motiivi keskellä hyökkäystä

Mies keskihyökkääjissä; yleensä kohdistavat käyttäjiin, jotka ovat naiiveja verkonhallinnan suhteen. Helppo kohteita. Mutta se ei tarkoita, että monimutkaisia ​​järjestelmiä ei voida hakkeroida. Nämä hyökkääjät keräävät nämä tiedot ja käyttävät niitä sitten normaalina käyttäjänä käyttääkseen niitä. Pääasiallisena tavoitteena on saada käyttäjiltä arkaluonteisia tietoja, kuten tilitiedot, pankkien PIN-koodit. Nämä tiedot auttavat heitä pääsemään järjestelmään ja käyttämään sitä tai jopa myymään tietoja. Tämä on nähty viime aikoina monta kertaa, että hyökkääjän takia järjestelmätiedot on julkaistu verkossa tai arkaluonteisia tietoja on vuotanut.

Kuinka ihminen keskellä tapahtuu?

On olemassa kaksi päävaihetta, joiden avulla MITM-hyökkääjät tunkeutuvat järjestelmiin; nimittäin:

  1. sieppaus

Hyökkääjä tekee nukkeverkon, jota käyttäjät voivat käyttää ilmaiseksi. Ja kun käyttäjät syöttävät tiedot, ne siirretään ensin hyökkääjän tiedostoihin ja sitten kohti uudelleenjakoa. Tämä on passiivinen ja helpoin hyökkäys järjestelmiin.

Hyökkääjät saattavat käyttää myös yhtä seuraavista tavoista: -

  • IP-huijaus: Kaikilla laitteilla on IP-osoitteet. Kun käyttäjä syöttää tietoja verkon kautta, se siirretään vastaanottimien IP-osoitteisiin. Mutta väliin hyökkääjät luovat joitain IP-osoitteita, jotka ovat hyvin samankaltaisia ​​vastaanottajan IP-osoitteen kanssa. Joten sen sijaan, että lähettää tietoja todelliseen määränpäähän, se siirretään hyökkääjän IP-osoitteeseen.
  • ARP-huijaus: Tähän hyökkääjien MAC-osoitteet liitetään käyttäjän IP-osoitteen ohella. Joten tiedot siirretään hyökkääjän IP-osoitteeseen heti, kun ne on lähetetty.
  • DNS-huijaus: DNS tarkoittaa verkkotunnuksen nimijärjestelmää. Hyökkääjät, vaihda selainten välimuistitiedot. Joten kun käyttäjä saapuu tietylle sivustolle oikean URL-osoitteen / verkkosivuston sijaan menemisen sijaan, se lähetetään jollekin hyökkääjän luomalle dummy-sivustolle.

2. Salauksen purku

  • HTTPS huijaus: Yleensä kaikki käyttäjät näkevät “https” -turvallisuutena . Mutta asettaa tässä hyökkääjässä manuaalisesti varmenteen, joka näyttää turvalliselta ja luotettavalta käytettävältä. Joten kaikki tiedot reititetään sen läpi. Mutta koska se näyttää samanlaiselta kuin turvallinen sivusto, selain lähettää avaimen lukeaksesi tietoja, jotka hyökkääjä saa pääsyn tietoihin.
  • SSL-peto: Hyökkääjä tartuttaa käyttäjän tietokoneen väärillä evästeillä ja CBC on vaarantunut, joten tiedot salataan helposti.
  • SSL-kaappaus: Kuten aiemmin mainittiin, HTTPS tarkoittaa turvallista. Mutta juuri ennen selaimen yhdistämistä HTTPS: ään HTTP: stä, se reititetään hyökkääjän selaimeen.
  • SSL-poisto: Hyökkääjä alentaa verkkosivustoturvan tasolle, jolla se on HTTPS: n ja HTTP: n välillä. Joten kaikki tiedot ovat saatavilla salaamattomassa tekstimuodossa.

Mitä tehdä ihmisen keskihyökkäyksen jälkeen ja kuinka estää se?

On olemassa tiettyjä tapoja / vaiheita, joita voidaan noudattaa hyökkäyksen estämiseksi sen jälkeen, kun se on tapahtunut, nimittäin:

  1. Tarkista niiden verkkojen suojaustasot, joihin olet yhteydessä.
  2. Älä koskaan muodosta yhteyttä ilmaiseen Wi-Fi-lähteeseen, ellei se ole tiedossa olevasta lähteestä.
  3. Pysy tietoisena mahdollisesti vilpillisistä sähköposteista ja tuntemattomista linkeistä, jotka voivat johtaa muihin tuntemattomiin verkkosivustoihin.
  4. Pysy yhteydessä verkkosivustoihin, jotka on kytketty HTTPS-protokolliin. Heillä on enemmän suojaustasoa HTTP: n kautta.
  5. Käytä VPN-verkkoja verkon ollessa, joten tiedot, joita käytetään tai siirretään turvallisesti. Kaikki tiedot haetaan ja tallennetaan VPN-salauksella.
  6. Käytä haittaohjelmien vastaisia ​​ohjelmistoja, jotka havaitsevat ja poistavat haittaohjelmat.

johtopäätös

Kun käytät tietoja verkossa, pysy aina yhteydessä suojattuihin sivustoihin ja vältä napsauttamasta linkkejä, jotka voivat johtaa tuntemattomiin lähteisiin.

Suositellut artikkelit

Tämä on opas kohtaan Mikä on ihminen keskihyökkäyksessä. Täällä olemme keskustelleet yleiskatsauksesta, tyypeistä, tarkoituksesta ja motiivista jne. Voit myös käydä läpi muut ehdotetut artikkelimme saadaksesi lisätietoja -

  1. Mikä on tietoturva?
  2. Mikä on verkkoturva?
  3. Urat tietoturvallisuudessa
  4. Kyberturvallisuutta koskevat haastattelukysymykset
  5. 12 parasta Mac- ja IP-osoitteiden vertailua