Ülevaade sellest, mis on inimene keset rünnakut

Me kõik oleme arvutit ja sarnaseid seadmeid igapäevaselt juba pikka aega kasutanud. Ja selle pideva ja pideva arenguga ehitatakse uusi tehnikaid, et leevendada teatud ülesande käsitsi tegemise survet või muuta protsess palju kiiremaks. See kõik on arvutite ja tehnoloogia arengu tõttu võimalik. Kuid nagu värsis öeldakse: “Mündil on kaks külge”, pole kõik eriti turvaline ja see põhjustab andmete varguse ning tõenäoliselt ka nende valesid kasutusviise. Inimene keskel rünnak on seda tüüpi.

Mees keset rünnakut

Kui kaks kasutajat suhtlevad üksteisega ja teine ​​kolmas tundmatu üksus astub vestlusesse kuulamiseks, et saada sellest vestlusest saadud andmeid. See kolmas tundmatu üksus on side vastuvõtjale ja saatjale (kasutajatele) täiesti tundmatu. Nt: vestlete kellegagi võrgus. Teatises on kolmas tundmatu üksus, mis on teie mõlemale täiesti tundmatu. See kolmas isik võib vestelda mõlemaga nii, et mõlemad mõtlevad pidevalt, et teine ​​saadab sõnumeid. Või saab kolmas üksus sõnumeid pealtkuulata ja sellele uut sisu lisada. Seda kõike tehakse nii diskreetselt, et mõlemaid kasutajaid ei teavitata täielikult.

Järgmistel diagrammidel on kujutatud, kuidas MITM juhtub:

Joonis 1: see on tavaline marsruut või kanal, mille kaudu peaks suhtlus toimuma.

Joonis 2: Suhtlus toimub muudetud kanali kaudu ja Inimene keskel on rünnanud süsteeme / kasutajaid.

Lihtsamalt öeldes on keskrünnaku peamine isik sama, kes vestluse pealtkuulamise pealt kuulanud ja teavet enda huvides ära kasutades.

Inimeste tüübid keskmises rünnakus

Allpool on erinevad keskrünnaku tüübid, kes on järgmised:

1. Sessiooni häkked

Saame märguandeid küpsiste ja seansside sirvimisel sageli. Seega salvestavad need küpsised ja seansid meie isiklikku teavet. See võib sisaldada sisselogimise ID-sid ja paroole. Mida MITM-i ründajad teevad, on see, et nad saavad need sessiooniküpsised kätte ja kui need on olemas, on neile kõik tundlikud andmed kättesaadavad ning siis toimub andmete vargus. Üldiselt on kõigil saitidel automaatsed täitmisvormid ja nad paluvad kasutajatel paroolid sisestada ja kinnitada jne. Siit saavad nad inimeste andmeid.

2. E-posti häkkerid

MITM-i ründajad pääsevad ligi kahe kasutaja vahelise sõnumite pealtkuulamisele. Esimene kasutaja saadab võrgu kaudu tundlikku teavet teisele kasutajale. Nii et see töötab täpselt nagu joonisel 2. Ründaja saadab meili kummalegi poolele, mis on maskeeritud, see tähendab, et kumbki ei saa aru, et see on võlts ja nõuab mingit tundlikku teavet või konto üksikasju ning siis häkkimine võtab koht.

3. WiFi-häkkerid

Üldiselt juhtub see siis, kui kasutajad loovad ühenduse tasuta WiFi-allikaga ja häkkerid saavad neid kasutajaid hõlpsalt sihtida. Tasuta WiFi-allikad on väga olulised ühenduste meediumid, kuna selle kaudu on saadaval väga madal turvatase. Veel üks WiFi-häkk on see, et ründajad arendavad väga sarnast võrku sellega, millega kasutajad praegu töötavad.

Inimese eesmärk ja motiiv keset rünnakut

Mees keskmiste ründajate seas; üldiselt sihivad kasutajad, kes pole võrgukontrolli suhtes naiivsed. Lihtsad sihtmärgid. Kuid see ei tähenda, et keerulisi süsteeme ei saaks häkkida. Need ründajad koguvad selle teabe ja kasutavad seda siis tavakasutajana. See on peamiselt suunatud tundliku teabe saamiseks kasutajatelt / kasutajatelt, näiteks konto üksikasjad, panga PIN-koodid. See teave aitab neil süsteemi siseneda ja seda kasutada või isegi teavet müüa. Seda on viimasel ajal palju kordi nähtud, et ründaja tõttu on süsteemiandmed veebis avaldatud või tundlikud andmed on lekkinud.

Kuidas toimub inimene keskel?

On kaks peamist sammu, mille abil MITM-i ründajad süsteemidesse häkkivad; nimelt:

  1. Pealtkuulamine

Ründaja loob mannekeenivõrgu, mida kasutajad saavad tasuta kasutada. Ja kui kasutajad andmed sisestavad, edastatakse need esmalt ründaja failidesse ja seejärel ümberjaotamise poole. See on passiivne ja süsteemide ründamine kõige hõlpsam.

Ründajad võivad kasutada ka ühte järgmistest viisidest: -

  • IP kuritarvitamine: kõigil seadmetel on IP-aadressid. Kui kasutaja sisestab andmed võrgu kaudu, edastatakse see vastuvõtja IP-aadressile. Kuid vahepeal loovad ründajad mõned IP-aadressid, mis on väga sarnased adressaadi IP-aadressiga. Seega, selle asemel, et saata andmeid tegelikku sihtkohta, edastatakse see ründaja IP-aadressile.
  • ARP pettus: sellega kinnitatakse ründajate MAC-aadressid koos kasutaja IP-aadressiga. Nii edastatakse andmed ründaja IP-aadressile kohe, kui need on saadetud.
  • DNS-i petmine: DNS tähendab domeeninimede süsteemi. Ründajad, muutke brauserite vahemälu kirjeid. Nii et kui kasutaja siseneb antud saidile, õigele URL-ile / veebisaidile minemise asemel, saadetakse see mõnele ründe ründaja loodud mannekeenisaidile.

2. Dekrüptimine

  • HTTPS salaküttimine: üldiselt näevad kõik kasutajad https-i turvalisena. Kuid sellesse ründajasse paneb käsitsi sisse sertifikaadi, mis näeb välja turvaline ja usaldusväärne kasutamiseks. Niisiis, kõik andmed suunatakse selle kaudu. Kuid kuna see sarnaneb turvalise saidiga, saadab brauser võtme andmete lugemiseks, mille ründaja teabele juurde pääseb.
  • SSL Beast: ründaja nakatab kasutaja arvuti mõne valeküpsisega ja CBC on ohus, seega on andmed hõlpsasti dekrüptitavad.
  • SSL-kaaperdamine: Nagu varem mainitud, tähistab HTTPS turvalist. Kuid vahetult enne brauseri ühendamist HTTPS-iga HTTP kaudu suunatakse see ründaja brauserisse.
  • SSL-i eemaldamine : ründaja viib veebisaidi turvalisuse tasemele, mis jääb HTTPS-i ja HTTP-i vahele. Seega on kõik andmed saadaval krüpteerimata tekstivormingus.

Mida teha pärast keskrünnakut Inimene ja kuidas seda vältida?

Rünnaku ennetamiseks pärast selle toimumist on teatud viisid / sammud, nimelt:

  1. Kontrollige nende võrkude turbetasemeid, millega olete ühendatud.
  2. Ärge kunagi ühendage tasuta WiFi-allikaga ühendust, kui see pole pärit teadaolevast allikast.
  3. Olge kursis võimalike petlike e-kirjade ja tundmatute linkidega, mis võivad viia teiste tundmatute veebisaitideni.
  4. Hoidke ühendust veebisaitidega, mis on ühendatud HTTPS-i protokollidega, neil on suurem turvalisus HTTP kaudu.
  5. Kasutage VPN-e võrgus olles, nii et turvaliselt kasutatavaid või edastatavaid andmeid. Kõik andmed tuuakse välja ja VPN-iga salvestatakse krüptitult.
  6. Kasutage pahavaravastaseid tarkvara, mis tuvastavad ja kõrvaldavad pahavara.

Järeldus

Võrgus andmeid kasutades hoidke alati ühendust turvaliste saitidega ja vältige linkide klõpsamist, mis võivad viia mõne tundmatu allikani.

Soovitatavad artiklid

See on olnud teemaks Mis on inimene keset rünnakut. Siin on arutatud ülevaadet, tüüpe, eesmärki ja motiivi jne. Lisateabe saamiseks võite tutvuda ka meie teiste soovitatud artiklitega -

  1. Mis on küberturve?
  2. Mis on võrguturve?
  3. Karjäär küberturvalisuses
  4. Küberturvalisuse intervjuu küsimused
  5. 12 parimat Mac-i ja IP-aadresside võrdlust

Kategooria: