Що таке напад "людина посередині"?

May 13, 2025
Конфіденційність та безпека
AngeloDeVal / Shutterstock

Атака "посередині" (MITM) відбувається, коли хтось сидить між двома комп'ютерами (наприклад, ноутбуком та віддаленим сервером) і перехоплює трафік. Ця людина може підслуховувати або навіть перехоплювати комунікації між двома машинами та красти інформацію.

Напади людини посеред є серйозною проблемою безпеки. Ось що вам потрібно знати та як захистити себе.

Two’s Company, Three’s Crowd

“Краса” (за відсутності кращого слова) атак MITM полягає в тому, що зловмисник не обов’язково повинен мати доступ до вашого комп’ютера, фізично або віддалено. Він або вона може просто сидіти в тій же мережі, що і ви, і тихо прослуховувати дані. MITM може навіть створити власну мережу і обдурити вас використанням.

Найбільш очевидний спосіб, як хтось може зробити це, сидячи на незашифрованому, Бальш і в мережі , як у аеропортах чи кафе. Зловмисник може ввійти в систему і, використовуючи безкоштовний інструмент типу Wireshark , захоплює всі пакети, передані між мережею. Потім він міг проаналізувати та виявити потенційно корисну інформацію.

Цей підхід не приносить стільки плодів, як колись, завдяки поширеності HTTPS , який забезпечує зашифровані зв’язки з веб-сайтами та послугами. Зловмисник не може розшифрувати зашифровані дані, надіслані між двома комп'ютерами, що спілкуються через зашифроване з'єднання HTTPS.

Однак лише HTTPS не є срібною кулею. Є зв’язки, які зловмисник може використати, щоб звести його нанівець.

Застосовуючи MITM, зловмисник може спробувати обдурити комп’ютер, щоб «знизити» його зв’язок із зашифрованого на незашифрований. Потім він може перевірити трафік між двома комп’ютерами.

Також може статися атака "зачищення SSL", коли людина сидить між зашифрованим з'єднанням. Потім він або вона фіксує та потенційно модифікує трафік, а потім пересилає його на нічого не підозрюючу людину.

ПОВ'ЯЗАНІ: Зараз 2020 рік. Чи все ще небезпечно користуватися громадським Wi-Fi?

Мережеві атаки та неправдиві бездротові маршрутизатори

Атаки MITM також трапляються на рівні мережі. Один із підходів називається отруєнням кеш-пам'яті ARP, коли зловмисник намагається пов’язати свою MAC-адресу (апаратне забезпечення) з чужою IP-адресою. У разі успіху всі дані, призначені для жертви, передаються зловмиснику.

Підробка DNS - подібний тип атаки. DNS - це "телефонна книга" Інтернету . Він пов'язує зручні для читання доменні імена, такі як google.com, із числовими IP-адресами. Використовуючи цю техніку, зловмисник може пересилати законні запити на підроблений сайт, яким він або вона керує, а потім збирати дані або розгортати шкідливе програмне забезпечення.

Іншим підходом є створення неправдивої точки доступу або розташування комп’ютера між кінцевим користувачем та маршрутизатором або віддаленим сервером.

У переважній більшості люди занадто довірливі, коли йдеться про підключення до загальнодоступних точок доступу до Wi-Fi. Вони бачать слова "безкоштовний Wi-Fi" і не зупиняються, думаючи, чи не може за цим стояти підлий хакер. Це неодноразово було доведено із комічним ефектом, коли люди не читають умови та положення в деяких гарячих точках. Наприклад, деякі вимагають від людей чисті брудні фестильні вбиральні або відмовитися від первістків .

Створити неправдиву точку доступу простіше, ніж здається. Існують навіть фізичні апаратні засоби, які роблять це неймовірно простим. Однак вони призначені для законних фахівців з інформаційної безпеки, які проводять тести на проникнення для існування.

Також не забуваємо, що маршрутизатори - це комп’ютери, які, як правило, мають жахливий захист. Ті самі паролі за замовчуванням, як правило, використовуються та повторно використовуються через цілі рядки, і вони також мають непомітний доступ до оновлень. Іншим можливим способом атаки є маршрутизатор, в якому вводиться шкідливий код, що дозволяє сторонній стороні здійснити атаку MITM здалеку.

Шкідливе програмне забезпечення та атаки "людина посередині"

Як ми вже згадували раніше, противник може цілком здійснити атаку MITM, не перебуваючи в одній кімнаті або навіть на одному континенті. Один із способів зробити це - зловмисне програмне забезпечення.

Атака "людина в браузері" (MITB) відбувається, коли веб-браузер заражений шкідливою безпекою. Це іноді робиться за допомогою фальшивого розширення, яке надає зловмисникові майже безперешкодний доступ.

Наприклад, хтось може маніпулювати веб-сторінкою, щоб показати щось інше, ніж справжній сайт. Він або вона також можуть захоплювати активні сесії на таких веб-сайтах, як банківські або соціальні мережі, і поширювати спам або красти кошти.

Одним із прикладів цього був Троянський шпигунське око , який використовувався як a кейлоггер для викрадення облікових даних веб-сайтів. Він також може заповнювати форми новими полями, дозволяючи зловмиснику отримувати ще більше особистої інформації.

Як захиститися

На щастя, є способи, як захиститися від цих атак. Як і у випадку з усією онлайн-безпекою, вона зводиться до постійної пильності. Намагайтеся не використовувати загальнодоступні точки доступу Wi-Fi. Спробуйте використовувати лише мережу, якою ви керуєте, наприклад мобільна гаряча точка або Mi-Fi.

Якщо цього не вдасться, a VPN зашифрує весь трафік між вашим комп’ютером та зовнішнім світом, захищаючи вас від атак MITM. Звичайно, тут ваша безпека настільки ж хороша, як і постачальник VPN, яким ви користуєтесь, тому вибирайте ретельно. Іноді варто трохи доплатити за послугу, якій можна довіряти. Якщо ваш роботодавець пропонує вам VPN під час подорожі, вам неодмінно слід скористатися нею.

Щоб захистити себе від шкідливих програм на основі MITM-атак (наприклад, різновид "людина в браузері") хороша гігієна безпеки . Не встановлюйте програми або розширення браузера із схематичних місць. Вийдіть із сеансів веб-сайту, коли закінчите з тим, що робите, і встановіть надійну антивірусну програму.

ПОВ'ЯЗАНІ: Основна комп’ютерна безпека: як захиститися від вірусів, хакерів та злодіїв

What Is A Man-in-the-Middle Attack?

What Is A Man-in-the-Middle Attack?

What Is A Man-in-the-middle Attack?

What Is A Man-in-the-Middle Attack? How To Perform A Man In The Middle Attack?

Module 7: What Is Man-in-the-middle (MITM) Attack?

Man-in-the-middle Attack EXPLAINED: HOW Can You To Prevent MITM Attack

Arp Poisoning Explained, A Man-in-the-Middle Attack In 2 Min

Browser Tips: How To Prevent Any Man-in-the-Middle Attack Even In The Most Hostile Environment

What Is Man-in-the-Middle Attack | MITM Attack Explained | Edureka | Cybersecurity Rewind - 4

What Is A Man In The Middle Attack & How Is It Performed? [MITMF] | IntroToHacking#2

What Is Man In The Middle (MITM)?

Man In The Middle Attack Explanation In Hindi 🔥🔥

How Does A Man In The Middle Attack Work With Jason Hart


Конфіденційність та безпека - Найпопулярніші статті

Як отримати доступ до маршрутизатора, якщо ви забули пароль

Конфіденційність та безпека Oct 19, 2025

Якщо ви забули пароль свого маршрутизатора, придбали використаний маршрутизатор або просто допом�..


Чому мій iPhone відображає “Рекомендації щодо безпеки” для мережі Wi-Fi?

Конфіденційність та безпека Jul 9, 2025

Коли ви підключаєтесь до мережі Wi-Fi на своєму iPhone, під його назвою може з’явитись надпис “Рекоменд..


Як відновити свій забутий пароль Gmail

Конфіденційність та безпека Jul 12, 2025

Як одна з найперших служб, Gmail залишається наріжним каменем присутності Google в Інтернеті. Отже, коли ..


Як показати приховані файли та папки в Windows 7, 8 або 10

Конфіденційність та безпека Jul 3, 2025

Windows за замовчуванням приховує багато файлів і папок, заважаючи користувачам видаляти або змінюва�..


Що таке «диференційована конфіденційність» та як це робить мої дані анонімними?

Конфіденційність та безпека Feb 8, 2025

НЕЗАГОТОВЛЕНИЙ ЗМІСТ Apple робить ставку на свою репутацію завдяки тому, що дані, які вона збирає ві�..


Як вимкнути історію пошуку в Провіднику файлів Windows

Конфіденційність та безпека Nov 30, 2024

Функція пошуку у Провіднику файлів Windows за замовчуванням зберігає останні пошуки, щоб спростити по..


Як (і чому) шифрувати текстові повідомлення

Конфіденційність та безпека Nov 15, 2024

НЕЗАГОТОВЛЕНИЙ ЗМІСТ Оскільки АНБ без дозволу зазирає в кишені всіх, а дотепні брати і сестри пер�..


Як усунути неполадки підключення до Інтернету, пошарово

Конфіденційність та безпека Jul 12, 2025

Широкосмуговий зв’язок є життєвою основою сучасного домогосподарства, і це неймовірно розчарову�..


Категорії