Man-in-the-Middle Attack คืออะไร?

May 13, 2025
ความเป็นส่วนตัวและความปลอดภัย
AngeloDeVal / Shutterstock

การโจมตีระหว่างคนตรงกลาง (MITM) เกิดขึ้นเมื่อมีคนนั่งระหว่างคอมพิวเตอร์สองเครื่อง (เช่นแล็ปท็อปและเซิร์ฟเวอร์ระยะไกล) และสกัดกั้นการรับส่งข้อมูล บุคคลนี้สามารถดักฟังหรือแม้แต่สกัดกั้นการสื่อสารระหว่างเครื่องทั้งสองเครื่องและขโมยข้อมูลได้

การโจมตีระหว่างคนตรงกลางถือเป็นปัญหาด้านความปลอดภัยที่ร้ายแรง สิ่งที่คุณต้องรู้และวิธีป้องกันตัวเองมีดังนี้

Two’s Company, Three’s a Crowd

“ ความสวยงาม” (หากขาดคำที่ดีกว่า) ของการโจมตี MITM คือผู้โจมตีไม่จำเป็นต้องเข้าถึงคอมพิวเตอร์ของคุณไม่ว่าจะทางกายภาพหรือจากระยะไกล เขาหรือเธอสามารถนั่งบนเครือข่ายเดียวกับคุณและรวบรวมข้อมูลอย่างเงียบ ๆ MITM สามารถสร้างเครือข่ายของตัวเองและหลอกให้คุณใช้งานได้

วิธีที่ชัดเจนที่สุดที่ใครบางคนสามารถทำได้คือการนั่งโดยไม่ได้เข้ารหัส Balsh และบนเครือข่าย เช่นเดียวกับที่สนามบินหรือร้านกาแฟ ผู้โจมตีสามารถเข้าสู่ระบบและใช้เครื่องมือฟรีเช่น Wireshark จับภาพแพ็กเก็ตทั้งหมดที่ส่งระหว่างเครือข่าย จากนั้นเขาหรือเธอสามารถวิเคราะห์และระบุข้อมูลที่อาจเป็นประโยชน์ได้

วิธีนี้ไม่เกิดผลมากเท่าที่เคยเป็นมาเนื่องจากความแพร่หลายของ HTTPS ซึ่งให้การเชื่อมต่อที่เข้ารหัสไปยังเว็บไซต์และบริการต่างๆ ผู้โจมตีไม่สามารถถอดรหัสข้อมูลเข้ารหัสที่ส่งระหว่างคอมพิวเตอร์สองเครื่องที่สื่อสารกันผ่านการเชื่อมต่อ HTTPS ที่เข้ารหัส

อย่างไรก็ตาม HTTPS เพียงอย่างเดียวไม่ใช่กระสุนเงิน มีวิธีหลีกเลี่ยงไม่ได้ที่ผู้โจมตีสามารถใช้เพื่อลบล้างได้

ด้วยการใช้ MITM ผู้โจมตีสามารถพยายามหลอกให้คอมพิวเตอร์“ ลดระดับ” การเชื่อมต่อจากเข้ารหัสเป็นไม่เข้ารหัส จากนั้นเขาหรือเธอสามารถตรวจสอบการจราจรระหว่างคอมพิวเตอร์ทั้งสองเครื่องได้

นอกจากนี้ยังอาจเกิดการโจมตีแบบ "ลอก SSL" ซึ่งบุคคลนั้นอยู่ระหว่างการเชื่อมต่อที่เข้ารหัส จากนั้นเขาหรือเธอจะจับภาพและอาจปรับเปลี่ยนการรับส่งข้อมูลจากนั้นส่งต่อให้กับบุคคลที่ไม่สงสัย

ที่เกี่ยวข้อง: ปี 2020 การใช้ Wi-Fi สาธารณะยังอันตรายไหม

การโจมตีบนเครือข่ายและเราเตอร์ไร้สาย Rogue

การโจมตี MITM ยังเกิดขึ้นในระดับเครือข่าย วิธีการหนึ่งเรียกว่า ARP Cache Poisoning ซึ่งผู้โจมตีพยายามเชื่อมโยงที่อยู่ MAC (ฮาร์ดแวร์) ของตนกับที่อยู่ IP ของผู้อื่น หากสำเร็จข้อมูลทั้งหมดที่มีไว้สำหรับเหยื่อจะถูกส่งต่อไปยังผู้โจมตี

การปลอมแปลง DNS เป็นการโจมตีประเภทเดียวกัน DNS คือ "สมุดโทรศัพท์" ของอินเทอร์เน็ต . ซึ่งเชื่อมโยงชื่อโดเมนที่มนุษย์อ่านได้เช่น google.com กับที่อยู่ IP ที่เป็นตัวเลข ด้วยการใช้เทคนิคนี้ผู้โจมตีสามารถส่งต่อข้อความค้นหาที่ถูกต้องตามกฎหมายไปยังไซต์ปลอมที่ตนควบคุมแล้วดักจับข้อมูลหรือปรับใช้มัลแวร์

อีกวิธีหนึ่งคือการสร้างจุดเชื่อมต่อปลอมหรือวางตำแหน่งคอมพิวเตอร์ระหว่างผู้ใช้ปลายทางและเราเตอร์หรือเซิร์ฟเวอร์ระยะไกล

ผู้คนจำนวนมากให้ความไว้วางใจมากเกินไปเมื่อต้องเชื่อมต่อกับฮอตสปอต Wi-Fi สาธารณะ พวกเขาเห็นคำว่า“ Wi-Fi ฟรี” และไม่หยุดคิดว่าจะมีแฮกเกอร์ชั่วร้ายอยู่เบื้องหลังหรือไม่ สิ่งนี้ได้รับการพิสูจน์ซ้ำแล้วซ้ำอีกด้วยเอฟเฟกต์การ์ตูนเมื่อผู้คนไม่อ่านข้อกำหนดในการให้บริการของจุดร้อนบางแห่ง ตัวอย่างเช่นบางคนต้องการคน ทำความสะอาดส้วมเทศกาลสกปรก หรือ เลิกเลี้ยงลูกหัวปี .

การสร้างจุดเชื่อมต่อโกงนั้นง่ายกว่าที่คิด มีผลิตภัณฑ์ฮาร์ดแวร์ทางกายภาพที่ทำให้สิ่งนี้ง่ายอย่างไม่น่าเชื่อ อย่างไรก็ตามสิ่งเหล่านี้มีไว้สำหรับผู้เชี่ยวชาญด้านความปลอดภัยข้อมูลที่ถูกต้องตามกฎหมายที่ทำการทดสอบการเจาะเพื่อหาเลี้ยงชีพ

นอกจากนี้อย่าลืมว่าเราเตอร์เป็นคอมพิวเตอร์ที่มักจะมีการรักษาความปลอดภัยที่เลวร้าย รหัสผ่านเริ่มต้นเดียวกันมักจะถูกใช้และใช้ซ้ำตลอดทั้งบรรทัดและยังมีการเข้าถึงการอัปเดตที่ไม่แน่นอน อีกช่องทางหนึ่งของการโจมตีที่เป็นไปได้คือเราเตอร์ที่แทรกโค้ดที่เป็นอันตรายซึ่งอนุญาตให้บุคคลที่สามทำการโจมตี MITM จากระยะไกล

มัลแวร์และการโจมตีแบบคนกลาง

ดังที่เราได้กล่าวไปก่อนหน้านี้เป็นไปได้อย่างสมบูรณ์ที่ฝ่ายตรงข้ามจะทำการโจมตี MITM โดยไม่ต้องอยู่ในห้องเดียวกันหรือแม้แต่ในทวีปเดียวกัน วิธีหนึ่งในการดำเนินการนี้คือการใช้ซอฟต์แวร์ที่เป็นอันตราย

man-in-the-browser attack (MITB) เกิดขึ้นเมื่อเว็บเบราว์เซอร์ติดการรักษาความปลอดภัยที่เป็นอันตราย บางครั้งอาจทำผ่านส่วนขยายปลอมซึ่งทำให้ผู้โจมตีเข้าถึงได้โดยแทบไม่ต้องสงสัย

ตัวอย่างเช่นบางคนสามารถปรับเปลี่ยนหน้าเว็บเพื่อแสดงสิ่งที่แตกต่างจากไซต์ของแท้ นอกจากนี้เขายังสามารถขโมยเซสชันที่ใช้งานอยู่บนเว็บไซต์เช่นหน้าธนาคารหรือโซเชียลมีเดียและแพร่กระจายสแปมหรือขโมยเงินได้

ตัวอย่างหนึ่งของสิ่งนี้คือไฟล์ SpyEye โทรจัน ซึ่งใช้เป็นไฟล์ คีย์ล็อกเกอร์ เพื่อขโมยข้อมูลรับรองสำหรับเว็บไซต์ นอกจากนี้ยังสามารถเติมข้อมูลในแบบฟอร์มด้วยช่องใหม่ทำให้ผู้โจมตีสามารถเก็บข้อมูลส่วนบุคคลได้มากขึ้น

วิธีป้องกันตัวเอง

โชคดีที่มีวิธีป้องกันตัวเองจากการโจมตีเหล่านี้ เช่นเดียวกับการรักษาความปลอดภัยออนไลน์ทั้งหมดนั้นต้องมีการเฝ้าระวังอย่างต่อเนื่อง พยายามอย่าใช้ฮอตสปอต Wi-Fi สาธารณะ พยายามใช้เฉพาะเครือข่ายที่คุณควบคุมเองเช่น ฮอตสปอตมือถือ หรือ Mi-Fi

VPN จะเข้ารหัสการรับส่งข้อมูลทั้งหมดระหว่างคอมพิวเตอร์ของคุณกับโลกภายนอกปกป้องคุณจากการโจมตีของ MITM แน่นอนที่นี่ความปลอดภัยของคุณนั้นดีพอ ๆ กับผู้ให้บริการ VPN ที่คุณใช้ดังนั้นควรเลือกอย่างระมัดระวัง บางครั้งคุณควรจ่ายเพิ่มเล็กน้อยสำหรับบริการที่คุณไว้วางใจได้ หากนายจ้างของคุณเสนอ VPN ให้คุณเมื่อคุณเดินทางคุณควรใช้มันอย่างแน่นอน

เพื่อป้องกันตัวเองจากการโจมตีของ MITM ที่ใช้มัลแวร์ (เช่นการปฏิบัติที่หลากหลายในเบราว์เซอร์) สุขอนามัยความปลอดภัยที่ดี . อย่าติดตั้งแอปพลิเคชันหรือ ส่วนขยายเบราว์เซอร์ จากสถานที่ร่าง ออกจากระบบเซสชันเว็บไซต์เมื่อคุณทำสิ่งที่คุณทำเสร็จแล้วและติดตั้งโปรแกรมป้องกันไวรัสที่มั่นคง

ที่เกี่ยวข้อง: การรักษาความปลอดภัยคอมพิวเตอร์ขั้นพื้นฐาน: วิธีป้องกันตัวเองจากไวรัสแฮกเกอร์และขโมย

What Is A Man-in-the-Middle Attack?

What Is A Man-in-the-Middle Attack?

What Is A Man-in-the-middle Attack?

What Is A Man-in-the-Middle Attack? How To Perform A Man In The Middle Attack?

Module 7: What Is Man-in-the-middle (MITM) Attack?

Man-in-the-middle Attack EXPLAINED: HOW Can You To Prevent MITM Attack

Arp Poisoning Explained, A Man-in-the-Middle Attack In 2 Min

Browser Tips: How To Prevent Any Man-in-the-Middle Attack Even In The Most Hostile Environment

What Is Man-in-the-Middle Attack | MITM Attack Explained | Edureka | Cybersecurity Rewind - 4

What Is A Man In The Middle Attack & How Is It Performed? [MITMF] | IntroToHacking#2

What Is Man In The Middle (MITM)?

Man In The Middle Attack Explanation In Hindi 🔥🔥

How Does A Man In The Middle Attack Work With Jason Hart


ความเป็นส่วนตัวและความปลอดภัย - บทความยอดนิยม

Mozilla แนะนำส่วนขยายความเป็นส่วนตัวที่ติดตามประวัติเว็บของคุณ

ความเป็นส่วนตัวและความปลอดภัย Aug 16, 2025

เนื้อหาที่ไม่ถูกแคช Web Security ซึ่งเป็นส่วนขยายของ Firefox ที่มีผู้ใช้ปัจ..


วิธีใช้การท่องเว็บแบบส่วนตัวบน Oculus Go ของคุณ

ความเป็นส่วนตัวและความปลอดภัย May 3, 2025

เนื้อหาที่ไม่ถูกแคช Oculus Go เป็นชุดหูฟังที่ยอดเยี่ยม แต่ไม่มีวิธี�..


วิธีปิดการใช้งานหน้าจอล็อคบนสวิตช์ Nintendo ของคุณ

ความเป็นส่วนตัวและความปลอดภัย Jun 16, 2025

เนื้อหาที่ไม่ถูกแคช เมื่อคุณปลุก Nintendo Switch จากโหมดสลีปคุณต้องผ่าน�..


QuickTime สำหรับ Windows ตายแล้วและคุณควรถอนการติดตั้งเพื่อรักษาความปลอดภัย

ความเป็นส่วนตัวและความปลอดภัย Apr 15, 2025

QuickTime สำหรับ Windows มีช่องโหว่ด้านความปลอดภัยที่เป็นอันตรายซึ่งทำให้..


PSA: อย่าเชื่อถือ ID ผู้โทร - อาจถูกปลอมได้

ความเป็นส่วนตัวและความปลอดภัย Oct 25, 2025

เนื้อหาที่ไม่ถูกแคช การหลอกลวงทางโทรศัพท์กำลังเพิ่มขึ้นและมั�..


วิธีล็อค iPad หรือ iPhone สำหรับเด็กของคุณ

ความเป็นส่วนตัวและความปลอดภัย Jan 30, 2025

iPads และ iPhones ให้คุณควบคุมวิธีที่บุตรหลานใช้อุปกรณ์ของคุณได้ คุณสาม..


สิ่งที่ผู้ปกครองต้องรู้เกี่ยวกับการกรองเว็บและการควบคุมโดยผู้ปกครอง

ความเป็นส่วนตัวและความปลอดภัย Dec 11, 2024

เนื้อหาที่ไม่ถูกแคช ตั้งค่าการควบคุมโดยผู้ปกครองและกรองเว็บไ�..


การรักษาความปลอดภัยออนไลน์: การทำลายโครงสร้างของอีเมลฟิชชิ่ง

ความเป็นส่วนตัวและความปลอดภัย Jun 25, 2025

เนื้อหาที่ไม่ถูกแคช ในโลกปัจจุบันที่ข้อมูลของทุกคนอยู่ในโลกออ..


หมวดหมู่