Mikä on ihminen keskellä -hyökkäys?

May 13, 2025
Yksityisyys ja turvallisuus
AngeloDeVal / Shutterstock

MITM-hyökkäys tapahtuu, kun joku istuu kahden tietokoneen (kuten kannettavan tietokoneen ja etäpalvelimen) välillä ja sieppaa liikenteen. Tämä henkilö voi salakuunnella tai jopa siepata kahden koneen välistä viestintää ja varastaa tietoja.

Ihmisen keskellä -hyökkäykset ovat vakava turvallisuusongelma. Tässä on mitä sinun tarvitsee tietää ja miten suojata itseäsi.

Two's Company, Three's a Crowd

MITM-hyökkäysten "kauneus" (paremman sanan puuttuessa) on, että hyökkääjällä ei välttämättä tarvitse olla pääsyä tietokoneellesi, joko fyysisesti tai etänä. Hän voi vain istua samassa verkossa kuin sinä ja hiljaa tietoja. MITM voi jopa luoda oman verkon ja huijata sinut käyttämään sitä.

Ilmeisin tapa joku voi tehdä tämän istumalla salaamattomalla, Balsh ja verkossa kuten lentokentillä tai kahviloissa. Hyökkääjä voi kirjautua sisään ja käyttämällä ilmaista työkalua, kuten Wireshark , kaapata kaikki verkon välillä lähetetyt paketit. Hän voisi sitten analysoida ja tunnistaa mahdollisesti hyödyllisiä tietoja.

Tämä lähestymistapa ei tuota yhtä paljon hedelmää kuin ennen, johtuen HTTPS , joka tarjoaa salatut yhteydet verkkosivustoihin ja palveluihin. Hyökkääjä ei voi purkaa salattua tietoa, joka lähetetään kahden tietokoneen välillä, jotka kommunikoivat salatun HTTPS-yhteyden kautta.

Pelkästään HTTPS ei kuitenkaan ole hopealuoti. Hyökkääjä voi käyttää kiertotapoja sen tyhjentämiseen.

MITM: ää käyttävä hyökkääjä voi yrittää huijata tietokonetta "alentamaan" sen yhteyttä salatusta salaamattomaksi. Hän voi sitten tarkastaa kahden tietokoneen välisen liikenteen.

SSL-strippaus-hyökkäys voi myös tapahtua, jossa henkilö istuu salatun yhteyden välillä. Sitten hän sieppaa ja mahdollisesti muuttaa liikennettä ja välittää sen sitten epäilemättömälle henkilölle.

LIITTYVÄT: On vuosi 2020. Onko julkisen langattoman verkon käyttö edelleen vaarallista?

Verkkopohjaiset hyökkäykset ja langattomat Rogue-reitittimet

MITM-hyökkäyksiä tapahtuu myös verkkotasolla. Yhtä lähestymistapaa kutsutaan ARP-välimuistimyrkytykseksi, jossa hyökkääjä yrittää yhdistää MAC (laitteisto) -osoitteensa jonkun toisen IP-osoitteeseen. Jos se onnistuu, kaikki uhrille tarkoitetut tiedot välitetään hyökkääjälle.

DNS-huijaus on samanlainen hyökkäys. DNS on Internetin "puhelinluettelo" . Se yhdistää ihmisen luettavissa olevat verkkotunnukset, kuten google.com, numeerisiin IP-osoitteisiin. Tämän tekniikan avulla hyökkääjä voi lähettää lailliset kyselyt hallitsemaansa väärään sivustoon ja siepata sitten tietoja tai ottaa käyttöön haittaohjelmia.

Toinen lähestymistapa on luoda väärennetty tukiasema tai sijoittaa tietokone loppukäyttäjän ja reitittimen tai etäpalvelimen väliin.

Ylivoimaisesti ihmiset ovat aivan liian luotettavia, kun on kyse yhteyden muodostamisesta julkisiin Wi-Fi-yhteyspisteisiin. He näkevät sanat "ilmainen Wi-Fi" eivätkä lopu miettimään, voisiko sen takana olla paha hakkeri. Tämä on todistettu toistuvasti koomisella vaikutuksella, kun ihmiset eivät lukeneet käyttöehtoja joillakin kuumilla paikoilla. Jotkut esimerkiksi vaativat ihmisiä puhtaat likaiset festivaalikäyrät tai luovuttamaan esikoisensa .

Väärän tukiaseman luominen on helpompaa kuin miltä se kuulostaa. On jopa fyysisiä laitteistotuotteita, jotka tekevät tästä uskomattoman yksinkertaisen. Nämä on kuitenkin tarkoitettu laillisille tietoturva-ammattilaisille, jotka suorittavat tunkeutumistestejä elantonsa varten.

Älä myöskään unohda, että reitittimet ovat tietokoneita, joilla on yleensä surkea suojaus. Samoja oletussalasanoja käytetään yleensä ja käytetään uudelleen koko rivillä, ja niillä on myös täsmällinen pääsy päivityksiin. Toinen mahdollinen hyökkäystapa on reititin, johon on syötetty haitallista koodia, jonka avulla kolmas osapuoli voi suorittaa MITM-hyökkäyksen kaukaa.

Haittaohjelmat ja man-in-the-middle-hyökkäykset

Kuten aiemmin mainitsimme, vastustaja voi täysin suorittaa MITM-hyökkäyksen olematta samassa huoneessa tai edes samalla mantereella. Yksi tapa tehdä tämä on haittaohjelmat.

Man-in-the-browser-hyökkäys (MITB) tapahtuu, kun verkkoselain on saanut haittaohjelman. Tämä tehdään joskus väärennetyn laajennuksen kautta, mikä antaa hyökkääjälle melkein vapaan pääsyn.

Esimerkiksi joku voisi manipuloida verkkosivua näyttääkseen jotain erilaista kuin aito sivusto. Hän voi myös kaapata aktiivisia istuntoja verkkosivustoilla, kuten pankki- tai sosiaalisen median sivuilla, ja levittää roskapostia tai varastaa varoja.

Yksi esimerkki tästä oli SpyEye-troijalainen , jota käytettiin nimellä näppäinlukija varastaa verkkosivustojen kirjautumistiedot. Se voi myös täyttää lomakkeet uusilla kentillä, jolloin hyökkääjä voi siepata vielä enemmän henkilökohtaisia ​​tietoja.

Kuinka suojata itseäsi

Onneksi on olemassa tapoja, joilla voit suojautua näiltä hyökkäyksiltä. Kuten kaikessa verkkoturvallisuudessa, se tulee jatkuvaan valppauteen. Yritä olla käyttämättä julkisia Wi-Fi-yhteyspisteitä. Yritä käyttää vain verkkoa, jota itse hallitset mobiili hot spot tai Mi-Fi.

Muussa tapauksessa a VPN salaa kaiken tietokoneen ja ulkomaailman välisen liikenteen suojaamalla sinua MITM-hyökkäyksiltä. Tietenkin tässä tietoturvasi on vain yhtä hyvä kuin käyttämäsi VPN-palveluntarjoaja, joten valitse huolellisesti. Joskus kannattaa maksaa hieman ylimääräistä palvelusta, johon voit luottaa. Jos työnantajasi tarjoaa sinulle VPN: n matkalla, sinun on ehdottomasti käytettävä sitä.

Suojautua haittaohjelmapohjaisilta MITM-hyökkäyksiltä (kuten selaimen mies-selain) hyvä turvallisuushygienia . Älä asenna sovelluksia tai selainlaajennukset luonnoksellisista paikoista. Kirjaudu ulos verkkosivuston istunnoista, kun olet valmis tekemään asiat, ja asenna vankka virustentorjuntaohjelma.

LIITTYVÄT: Tietokoneen perusturva: Kuinka suojautua viruksilta, hakkereilta ja varkailta

.entry-sisältö .entry-alatunniste

What Is A Man-in-the-Middle Attack?

What Is A Man-in-the-Middle Attack?

What Is A Man-in-the-middle Attack?

What Is A Man-in-the-Middle Attack? How To Perform A Man In The Middle Attack?

Module 7: What Is Man-in-the-middle (MITM) Attack?

Man-in-the-middle Attack EXPLAINED: HOW Can You To Prevent MITM Attack

Arp Poisoning Explained, A Man-in-the-Middle Attack In 2 Min

Browser Tips: How To Prevent Any Man-in-the-Middle Attack Even In The Most Hostile Environment

What Is Man-in-the-Middle Attack | MITM Attack Explained | Edureka | Cybersecurity Rewind - 4

What Is A Man In The Middle Attack & How Is It Performed? [MITMF] | IntroToHacking#2

What Is Man In The Middle (MITM)?

Man In The Middle Attack Explanation In Hindi 🔥🔥

How Does A Man In The Middle Attack Work With Jason Hart


Yksityisyys ja turvallisuus - Suosituimmat artikkelit

Varo näitä 7 Facebook-huijausta

Yksityisyys ja turvallisuus Dec 18, 2024

AlexandraPopova / Shutterstock.com Toisin kuin 90-luvun lopun ja 2000-luvun alun sähköpostiviestit, Facebookin huijauksia voi olla vaikeampaa h..


Kuinka pysäyttää Google Mapsin tarkistuspyynnöt Androidissa ja iPhonessa

Yksityisyys ja turvallisuus Mar 19, 2025

Jos älypuhelimessasi on Google Maps, saatat saada ilmoituksia, joissa pyydetään tarkistusta vierailemillesi yrityksille. Google kysyy yleensä "Kuinka [Business Name] oli?" ja od..


Kuinka käsitellä huonoja valokuvia Facebookissa

Yksityisyys ja turvallisuus May 18, 2025

SÄHKÖISETTÖTÖN SISÄLTÖ Kaikki eivät ole tyylikkäitä ja kykeneviä poseeraamaan täydellisesti sekunnin murto-osalla. Useimmille pelkästään kuolevaisille valokuvat voiv..


Pitäisikö minun pitää tekniikkani sarjanumerot yksityisinä?

Yksityisyys ja turvallisuus Feb 26, 2025

SÄHKÖISETTÖTÖN SISÄLTÖ Jokaisella omistamallasi elektronisella laitteella - puhelimella, kannettavalla tietokoneella, hiirellä, näppäimistöllä ja kaikilla muilla teknii..


10 Ominaisuudet käytettävissä vain Windows 10 Enterprise (ja Education) -käyttöjärjestelmässä

Yksityisyys ja turvallisuus Jul 12, 2025

Sinä pystyt päivitä Windows 10 Professional -versioon saada edistyneitä ominaisuuksia, kuten BitLocker-salaus , mutta monet ominaisuudet eivät ole..


Sonos-soittimen tehdasasetusten palauttaminen

Yksityisyys ja turvallisuus Apr 15, 2025

Sonos-soittimen asentaminen on todella helppoa , mutta entä jos haluat antaa aiemmin käytetyt laitteesi toiselle perheenjäsenelle tai ystävälle? Sonos-laitteen reki..


Mikä on ero BitLockerin ja EFS: n (salaus tiedostojärjestelmä) välillä Windowsissa?

Yksityisyys ja turvallisuus Dec 22, 2024

SÄHKÖISETTÖTÖN SISÄLTÖ Windows 10, 8.1, 8 ja 7 sisältävät kaikki BitLocker-aseman salauksen, mutta se ei ole ainoa niiden tarjoama salausratkaisu. Windows sisältää my�..


Miksi Windowsin 64-bittinen versio on turvallisempi

Yksityisyys ja turvallisuus Jun 17, 2025

SÄHKÖISETTÖTÖN SISÄLTÖ Suurin osa uusista tietokoneista on toimitettu 64-bittinen Windows-versio - sekä Windows 7 että 8 - jo vuosia. Windowsin 64-bittiset ..


Luokat