Et mand-i-midten-angreb (MITM) opstår, når nogen sidder mellem to computere (såsom en bærbar computer og en ekstern server) og opfanger trafik. Denne person kan aflytte eller endda opfange kommunikation mellem de to maskiner og stjæle information.
Man-in-the-middle-angreb er et alvorligt sikkerhedsanliggende. Her er hvad du har brug for at vide, og hvordan du beskytter dig selv.
Two's Company, Three's a Crowd
"Skønheden" (i mangel af et bedre ord) ved MITM-angreb er, at angriberen ikke nødvendigvis skal have adgang til din computer, hverken fysisk eller eksternt. Han eller hun kan bare sidde på det samme netværk som dig og stille sløre data. Et MITM kan endda oprette sit eget netværk og narre dig til at bruge det.
Den mest åbenlyse måde nogen kan gøre dette på er ved at sidde på en ukrypteret, Balsh og på netværket , som dem i lufthavne eller caféer. En hacker kan logge på og ved hjælp af et gratis værktøj som Wireshark , fange alle pakker, der sendes mellem et netværk. Han eller hun kunne derefter analysere og identificere potentielt nyttige oplysninger.
Denne tilgang bærer ikke så meget frugt som den engang gjorde, takket være udbredelsen af HTTPS , som giver krypterede forbindelser til websteder og tjenester. En hacker kan ikke afkode de krypterede data, der sendes mellem to computere, der kommunikerer via en krypteret HTTPS-forbindelse.
HTTPS alene er dog ikke en sølvkugle. Der er arbejdsopgaver, som en angriber kan bruge til at ophæve det.
Ved at anvende en MITM kan en angriber prøve at narre en computer til at "nedgradere" sin forbindelse fra krypteret til ukrypteret. Han eller hun kan derefter inspicere trafikken mellem de to computere.
Et "SSL stripping" angreb kan også forekomme, hvor personen sidder mellem en krypteret forbindelse. Han eller hun fanger derefter og ændrer muligvis trafik og videresender den derefter til en intetanende person.
RELATEREDE: Det er 2020. Er det stadig farligt at bruge offentlig Wi-Fi?
Netværksbaserede angreb og Rogue trådløse routere
MITM-angreb sker også på netværksniveau. En tilgang kaldes ARP Cache-forgiftning, hvor en angriber forsøger at knytte sin MAC-adresse (hardware) til en andens IP-adresse. Hvis det lykkes, videresendes alle data beregnet til offeret til angriberen.
DNS-spoofing er en lignende type angreb. DNS er "telefonbogen" på internettet . Det forbinder menneskeligt læsbare domænenavne, som google.com, med numeriske IP-adresser. Ved at bruge denne teknik kan en hacker videresende legitime forespørgsler til et falsk websted, som han eller hun kontrollerer, og derefter registrere data eller implementere malware.
En anden tilgang er at oprette et useriøst adgangspunkt eller placere en computer mellem slutbrugeren og routeren eller fjernserveren.
Overvældende er folk alt for tillidsfulde, når det kommer til at oprette forbindelse til offentlige Wi-Fi-hotspots. De ser ordene "gratis Wi-Fi" og stopper ikke med at tænke, om en ondskabsfuld hacker kunne være bag det. Dette er blevet bevist gentagne gange med komisk effekt, når folk ikke læser vilkårene og betingelserne på nogle hot spots. For eksempel kræver nogle, at folk gør det rene beskidte festival latrines eller opgive deres førstefødte barn .
Oprettelse af et useriøst adgangspunkt er lettere, end det lyder. Der er endda fysiske hardwareprodukter, der gør dette utroligt simpelt. Disse er dog beregnet til legitime informationssikkerhedsprofessionelle, der udfører penetrationstests for deres levebrød.
Lad os heller ikke glemme, at routere er computere, der har tendens til at have uhyggelig sikkerhed. De samme standardadgangskoder har tendens til at blive brugt og genbrugt på tværs af hele linjer, og de har også plettet adgang til opdateringer. En anden mulig angrebsvej er en router, der injiceres med ondsindet kode, der gør det muligt for en tredjepart at udføre et MITM-angreb langt væk.
Malware og Man-in-the-Middle angreb
Som vi nævnte tidligere, er det fuldt ud muligt for en modstander at udføre et MITM-angreb uden at være i samme rum eller endda på det samme kontinent. En måde at gøre dette på er med ondsindet software.
Et mand-i-browser-angreb (MITB) opstår, når en webbrowser er inficeret med ondsindet sikkerhed. Dette gøres undertiden via en falsk udvidelse, som giver angriberen næsten uhindret adgang.
For eksempel kan nogen manipulere en webside for at vise noget andet end det ægte websted. Han eller hun kunne også kapre aktive sessioner på websteder som bank- eller sociale mediesider og sprede spam eller stjæle midler.
Et eksempel på dette var SpyEye Trojan , som blev brugt som en keylogger at stjæle legitimationsoplysninger til websteder. Det kunne også udfylde formularer med nye felter, der gør det muligt for angriberen at fange endnu mere personlige oplysninger.
Sådan beskytter du dig selv
Heldigvis er der måder, du kan beskytte dig mod disse angreb. Som med al online sikkerhed kommer det ned til konstant årvågenhed. Prøv ikke at bruge offentlige Wi-Fi-hotspots. Prøv kun at bruge et netværk, som du selv kontrollerer, ligesom et mobilt hotspot eller Mi-Fi.
Mangler det, a VPN vil kryptere al trafik mellem din computer og omverdenen og beskytte dig mod MITM-angreb. Selvfølgelig er din sikkerhed her kun så god som den VPN-udbyder, du bruger, så vælg omhyggeligt. Nogle gange er det værd at betale lidt ekstra for en tjeneste, du kan stole på. Hvis din arbejdsgiver tilbyder dig en VPN, når du rejser, skal du bestemt bruge den.
For at beskytte dig mod malware-baserede MITM-angreb (som sorten man-i-browseren) god sikkerhedshygiejne . Installer ikke applikationer eller browserudvidelser fra sketchy steder. Log ud af hjemmesidesessioner, når du er færdig med det, du laver, og installer et solidt antivirusprogram.
RELATEREDE: Grundlæggende computersikkerhed: Sådan beskytter du dig mod vira, hackere og tyve