Pregled što je čovjek u srednjem napadu

Svi već dulje vrijeme koristimo računala i slične uređaje. S stalnom i neprekidnom evolucijom, razvijaju se nove tehnike tako da se olakša pritisak ručnog obavljanja određenog zadatka ili da se proces ubrza. Ovo je sve moguće zbog napretka u radu s računalima i tehnologijama. No, kako stih kaže, „Kovanica ima dvije strane“, nije sve vrlo sigurno i uzrokuje krađu podataka i vjerojatno pogrešnu uporabu iste. Čovjek u srednjem napadu je takvog tipa.

Čovjek u srednjem napadu

Kada dva korisnika komuniciraju, a drugi treći nepoznati subjekt ulazi u razgovor da bi prisluškivao kako bi se dobili podaci iz razgovora. Ovaj treći nepoznati subjekt je primatelju i pošiljatelju komunikacija (korisnicima) potpuno nepoznat. Npr.: Razgovarate s nekim putem interneta. U komunikaciji postoji treći nepoznati entitet, koji je obojici potpuno nepoznat. Ova treća osoba može razgovarati pojedinačno s obojicom na način da će obojica misliti da druga šalje poruke. Ili treći subjekt može presresti poruke i dodati im novi sadržaj. Sve će se to učiniti tako diskretno da će oba korisnika ostati potpuno neobaviještena.

Sljedeći dijagrami prikazuju kako se događa MITM:

Slika 1: Ovo je redovna ruta ili kanal preko kojeg bi se komunikacija trebala odvijati.

Slika 2: Komunikacija se odvija kroz izmijenjeni kanal i Čovjek u sredini napao je sustave / korisnike.

Jednostavnim riječima, Main u srednjem napadu je isti kao osoba koja prisluškuje u razgovoru i koristi informacije u svoju korist.

Vrste čovjeka u srednjem napadu

Ispod su različite vrste čovjeka u napadu u sredini koje su sljedeće:

1. Sesija Hacks

Često dobivamo obavijesti kada pregledavamo kolačiće i sesije. Dakle, ti kolačići i sesije pohranjuju podatke koji su naši osobni. Može sadržavati ID-ove i lozinke za prijavu. Dakle, ono što rade MITM napadači jest zadržavanje tih sesijskih kolačića i kad ih imaju, svi osjetljivi podaci im su dostupni i tada se događa krađa podataka. Općenito, sve web stranice imaju automatsko popunjavanje obrazaca i traže od korisnika da unose lozinke i provjere itd., Tu dobivaju podatke o ljudima.

2. E-poštom Hacks

MITM napadači pristupaju presretanju poruka između dva korisnika. Prvi korisnik šalje neke osjetljive podatke preko mreže drugom korisniku. Dakle, djeluje točno kao na slici 2. Napadač šalje e-poštu bilo kojoj strani koja je maskirana, to znači da ni jedan ne shvata da je lažan i zahtijeva neke osjetljive podatke ili podatke o računu, a zatim sjeckanje traje mjesto.

3. Wi-Fi hakovi

To se obično događa kada se korisnici povežu s besplatnim Wi-Fi izvorom, a hakeri mogu lako ciljati na takve korisnike. Besplatni Wi-Fi izvori vrlo su važan medij veza jer je putem njega omogućena vrlo niska razina sigurnosti. Drugi Wi-Fi haker je, napadači razvijaju vrlo sličnu mrežu kao što korisnici trenutno rade.

Svrha i motiv čovjeka u srednjem napadu

Čovjek iz Srednjeg napadača; u pravilu ciljaju na korisnike koji nisu naivni pomoću mrežnih kontrola. Laki ciljevi. Ali to ne znači da složeni sustavi ne mogu biti hakirani. Ti napadači prikupljaju te podatke i zatim ga koriste kao normalnog korisnika da bi ga mogli koristiti. Cilj je uglavnom za dobivanje osjetljivih podataka od / kao što su podaci o računu, PIN-ove banke. Te informacije pomažu im da uđu u sustav te ga koriste ili čak prodaju. U posljednje vrijeme to se vidjelo da su zbog napadača podaci na mreži objavljeni na mreži ili su osjetljivi podaci procurili.

Kako se odvija čovjek u sredini?

Dva su glavna koraka uz pomoć kojih napadači MITM provaliju u sustave; viz:

  1. Presretanje

Napadač pravi lažnu mrežu koju korisnici mogu besplatno koristiti. A kad korisnici unesu podatke, on se prvo prenosi u dosjee napadača, a zatim prema preraspodjeli. Ovo je pasivno i najlakše napadanje sustava.

Napadači mogu koristiti i jedan od sljedećih načina: -

  • Spoof IP: Svi uređaji imaju IP adrese. Kad korisnik unese podatke putem mreže, on se prenosi na IP adresu prijemnika. Ali između toga, napadači stvaraju neke IP adrese koje su vrlo slične primateljevoj IP adresi. Dakle, umjesto da pošalje podatke na stvarno odredište, prebacuje se na IP adresu napadača.
  • ARP spoofing: U ovom slučaju, MAC adrese napadača su priložene zajedno s IP adresom korisnika. Tako se podaci prebacuju na napadačevu IP adresu čim se pošalju.
  • DNS spoofing: DNS znači System Domain Name. Napadači, mijenjaju zapise preglednika preglednika. Dakle, kada korisnik uđe na dano web mjesto, umjesto da ode na ispravan URL / web stranicu, šalje se na neko ludo mjesto koje je napadač stvorio.

2. Dešifriranje

  • HTTPS lažiranje: Općenito svi korisnici vide "https" kao siguran. Ali u ovom napadaču ručno ubacuje potvrdu, koja izgleda kao sigurna i pouzdana za korištenje. Dakle, svi podaci se preusmjeravaju kroz njega. No kako izgleda slično na sigurnom mjestu, preglednik šalje ključ za čitanje podataka kojima napadač dobije pristup informacijama.
  • SSL zvijer: Napadač zarazi korisničko računalo nekim lažnim kolačićima, a CBC je ugrožen, pa se podaci lako dešifriraju.
  • SSL otmica: Kao što je spomenuto ranije, HTTPS je sigurno. Ali, neposredno prije nego što se preglednik poveže s HTTP-om na HTTPS, on se preusmjerava na napadačev preglednik.
  • Stripping SSL-a: Napadač svodi sigurnost web stranice na razinu, na kojoj se nalazi između HTTPS-a i HTTP-a. Dakle, svi su podaci dostupni u nešifriranom tekstualnom formatu.

Što učiniti nakon Čovjeka u srednjem napadu i kako ga spriječiti?

Postoje određeni načini / koraci koji se mogu poduzeti za sprečavanje napada nakon što se on dogodio, a to su:

  1. Provjerite razinu sigurnosti mreža s kojima ste povezani.
  2. Nikada se ne povezujte s izvorom besplatnog Wi-Fi-ja, osim ako nije iz poznatog izvora.
  3. Budite upozoreni na potencijalno lažnu e-poštu i nepoznate veze koje bi mogle dovesti do drugih nepoznatih web stranica.
  4. Ostanite povezani s web stranicama koje su povezane s HTTPS protokolima i imaju višu razinu sigurnosti putem HTTP-a.
  5. Koristite VPN-ove dok ste na mreži pa podatke koji se sigurno koriste ili prenose. Svi se podaci dohvaćaju i spremaju putem VPN-a.
  6. Koristite softver protiv zlonamjernog softvera koji otkrivaju i uklanjaju zlonamjerni softver.

Zaključak

Dok koristite podatke na mreži, uvijek ostanite povezani na sigurnim mjestima i izbjegavajte klikove na veze koje mogu dovesti do nepoznatih izvora.

Preporučeni članci

Ovo je vodič za ono što je čovjek u srednjem napadu. Ovdje smo raspravljali o pregledu, vrstama, svrsi i motivima itd. Također možete proći kroz naše druge predložene članke da biste saznali više -

  1. Što je cyber sigurnost?
  2. Što je mrežna sigurnost?
  3. Karijere u cyber sigurnosti
  4. Pitanja o intervjuu za cyber sigurnost
  5. 12 najboljih usporedbi Maca i IP adresa

Kategorija: