Oversigt over What is Man In The Middle Attack

Vi har alle brugt computere og ens enheder på daglig basis i lang tid nu. Og med sin konstante og vedvarende udvikling er nye teknikker ved at blive bygget for at lette presset ved manuelt at udføre en bestemt opgave eller for at få processen til at arbejde meget hurtigere. Alt dette er muligt på grund af computere og teknologiske fremskridt. Men som verset går, "En mønt har to sider", er ikke alt meget sikkert, og det forårsager datatyveri og sandsynligvis forkert anvendelse af det samme. Man In The Middle Attack er af en sådan type.

Mand i midten angreb

Når to brugere kommunikerer med hinanden og en anden tredje ukendt enhed går ind i samtalen for at aflykke for at nå dataene fra samtalen. Denne tredje ukendte enhed er totalt ukendt for modtageren og afsenderen af ​​kommunikationen (brugere). F.eks .: Du chatter med nogen online. Der er en tredje ukendt enhed til stede i kommunikationen, som er totalt ukendt for jer begge. Denne tredjeperson chatter muligvis individuelt med begge på en måde, som begge fortsætter med at tro, at den anden sender meddelelser. Eller den tredje enhed kan opfange meddelelserne og tilføje nyt indhold til det. Alt dette gøres så diskret, at begge brugere forbliver totalt uanmeldte.

Følgende diagrammer viser, hvordan en MITM sker:

Figur 1: Dette er den almindelige rute eller den kanal, gennem hvilken kommunikationen skal finde sted.

Figur 2: Kommunikationen finder sted gennem den ændrede kanal, og Man in the Middle har angrebet systemerne / brugerne.

Med enkle ord er Main in the Middle Attack det samme som den person, der tæpper i samtalen og bruger informationen til sin fordel.

Typer af mennesker i midten angreb

Nedenfor er de forskellige typer af mennesker i det midterste angreb, som er som følger:

1. Session Hacks

Vi får ofte meddelelser, når vi gennemser cookies og sessioner. Så disse cookies og sessioner gemmer de oplysninger, der er vores personlige. Det kan indeholde login-id'er og adgangskoder. Så hvad MITM-angribere gør, er, at de får fat i disse session-cookies, og når de først har det, er alle de følsomme data tilgængelige for dem, og så sker datatyveriet. Generelt har alle sider automatisk udfylde formularer og beder brugerne om at indtaste adgangskoder og verificere osv. Det er her de får folks data.

2. E-mail-hacks

MITM-angribere får adgang til aflytningen af ​​meddelelser mellem to brugere. Den første bruger sender nogle følsomme oplysninger over nettet til den anden bruger. Så det fungerer nøjagtigt som figur 2. Angriberen sender e-mailen til en af ​​parterne, som er maskeret, det betyder, enten finder man ikke ud af, at den er falsk og kræver nogle følsomme oplysninger eller kontooplysninger, og derefter tager hacking placere.

3. Wi-Fi-hacks

Generelt sker dette, når brugere opretter forbindelse til en gratis Wi-Fi-kilde, og hackere let kan målrette mod sådanne brugere. Gratis Wi-Fi-kilder er meget vigtige medier af forbindelser, da et meget lavt sikkerhedsniveau stilles til rådighed gennem det. Et andet Wi-Fi-hack er, at angriberen udvikler et meget lignende netværk som det, brugerne i øjeblikket arbejder på.

Formål & motiv for mennesket i mellemangrebet

Mand i midten angribere; målretter generelt mod de brugere, der er naive med netværkskontrollerne. Nemme mål. Men det betyder ikke, at komplekse systemer ikke kan hackes. Disse angribere indsamler disse oplysninger og bruger dem derefter som en normal bruger til at bruge dem. Det er hovedsageligt målrettet at få følsomme oplysninger om / fra brugerne som kontooplysninger, bank-PIN-koder. Disse oplysninger hjælper dem med at komme ind i systemet og bruge det eller endda sælge oplysningerne. Dette er blevet set for nylig mange gange, at på grund af angriberen er systemdata blevet offentliggjort online eller følsomme data er lækket.

Hvordan foregår mennesket i midten?

Der er to hovedtrin ved hjælp af hvilke MITM-angribere hacker ind i systemerne; nemlig:

  1. aflytning

Angriberen opretter et dummy-netværk, der kan bruges af brugerne gratis. Og når brugerne indtaster dataene, overføres de først til angriberens filer og derefter mod omdisponering. Dette er det passive og mest lette at angribe systemerne.

Angribere kan muligvis også bruge en af ​​følgende måder: -

  • IP-forfalskning: Alle enheder har IP-adresser. Når brugeren indtaster dataene over et netværk, overføres de til modtagerens IP-adresse. Men imellem opretter angribere nogle IP-adresser, der ligner meget modtagerens IP-adresse. Så i stedet for at sende data til den rigtige destination, overføres de til angriberen's IP-adresse.
  • ARP-forfalskning: I dette vedhæftes angrebernes MAC-adresser sammen med brugerens IP-adresse. Så data overføres til angriberens IP-adresse, så snart de sendes.
  • DNS-forfalskning: DNS betyder domænenavnsystem. Angribere, ændre cache-posterne for browsere. Så når brugeren kommer ind på det givne sted i stedet for at gå til den rigtige URL / webside, sendes det til et dummy-sted, der er oprettet af angriberen.

2. Dekryptering

  • HTTPS-forfalskning: Generelt ser alle brugere “https” som sikre. Men i denne angriber indsætter manuelt et certifikat, der ligner sikkert og betroet at blive brugt. Så alle data dirigeres gennem det. Men da det ligner et sikkert sted, sender browseren nøglen til at læse de data, en angriber får adgang til informationen.
  • SSL Beast: Attacker inficerer brugerens computer med nogle falske cookies, og CBC kompromitteres, så dataene dekrypteres let.
  • SSL-kapring: Som tidligere nævnt står HTTPS for sikker. Men lige før browseren opretter forbindelse til HTTPS fra HTTP, dirigeres den til angriberens browser.
  • SSL Stripping: Attacker nedbringer hjemmesidens sikkerhed til et niveau, hvor alt det er i mellem HTTPS og HTTP. Så alle data er tilgængelige i et ikke-krypteret tekstformat.

Hvad skal man gøre efter Man In The Middle Attack, og hvordan man kan forhindre det?

Der er visse måder / trin, der kan følges for at forhindre angrebet, efter at det har fundet sted, nemlig:

  1. Kontroller sikkerhedsniveauerne på de netværk, som du har forbindelse til.
  2. Tilslut aldrig til den gratis Wi-Fi-kilde, medmindre den kommer fra en kendt kilde.
  3. Hold dig opmærksom på potentielt svigagtige e-mails og ukendte links, som kan føre til andre ukendte websteder.
  4. Hold forbindelsen til webstederne, der er forbundet med HTTPS-protokoller, de har mere sikkerhedsniveau over HTTP.
  5. Brug VPN'er, mens du er på et netværk, så de data, der bruges eller overføres sikkert. Alle data hentes og gemmes ved hjælp af en VPN er krypteret.
  6. Brug anti-malware-software, der registrerer og eliminerer malware.

Konklusion

Når du bruger data på netværket, skal du altid holde forbindelsen til de sikre steder og undgå at klikke på linkene, der kan føre til nogle ukendte kilder.

Anbefalede artikler

Dette har været en guide til What is Man In The Middle Attack. Her har vi diskuteret oversigten, Typer, Formål & Motiv osv. Du kan også gennemgå vores andre foreslåede artikler for at lære mere -

  1. Hvad er cybersikkerhed?
  2. Hvad er netværkssikkerhed?
  3. Karrierer inden for cybersikkerhed
  4. Spørgsmål om Cyber ​​Security Interview
  5. Top 12 sammenligning af Mac vs IP-adresser

Kategori: