Ano ang pag-atake ng Man-in-the-Middle? - Ang Maligayang Android

Ang mga pag-atake sa cyber ay karaniwan sa mundo ng internet. Samakatuwid, bawat segundo, nasa panganib tayo na mawala ang ating impormasyon. Isa sa mga pinaka ginagamit na paraan ngayon ay ang Man-in-the-Middle attack. Sa pamamagitan nito, hinahangad nitong makagambala sa komunikasyon sa pagitan ng dalawa o higit pang mga aparato, at sa gayon ay makuha ang data na ipinadala. Gayunpaman, sa ilang mga rekomendasyon maaari mong pamahalaan upang mag-navigate nang walang takot na maging biktima ng mga hacker.

Ano ang pag-atake ng Man-in-the-Middle?

Bawat segundo na nananatili kaming nagsu-surf sa loob ng network kami ay nasa panganib ng isang cyber attack. Kabilang sa mga pinakakilala, at ipagpalagay na isang alerto, ay ang pag-atake ng Man-in-the-Middle, masyadongkilala bilang MitM o man-in-the-middle attack. Binubuo ito ng isang tao o software na nakikialam sa komunikasyon sa pagitan ng mga computer o device, na nagpapahintulot sa isang third party na magkaroon ng access sa impormasyong ipinapadala. Ang ideya ng pag-atake na ito ay upang ilihis ang data at kontrolin ito.

Ang pagsulong ng teknolohiya ay nagbigay-daan din sa ebolusyon ng mga panganib sa Internet. Noong nakaraan, ang hacker ay kailangang manipulahin ang pisikal na channel upang makamit ang pagharang ng komunikasyon. Hindi na ito kailangan. Ang paggamit ng mga nakabahaging network ay ginagawang mas madali ang proseso para sa isang third party upang maisagawa ang pag-atake ng MitM. Sa pamamagitan nito, ito ay hinahanap i-override ang mga protocol ng seguridad, upang ma-access ang naka-encrypt na impormasyon ng mga aparatong nakikipag-ugnayan. Sa pangkalahatan, ang mga pag-atake na ito ay karaniwang naglalayong sa mga online na transaksyon kung saan may kasamang pera.

Mga uri ng pag-atake ng Man-in-the-Middle

Ang panganib ng pag-atake ng MitM ay nakatago sa lahat ng oras. Ang katotohanan ay walang iisang paraan upang makamit makagambala sa komunikasyon ng data. Ang hacker ay hindi ginagawa ang lahat ng pagkakataon, kilala niya ang biktima upang maipatupad ang pinaka-angkop na paraan at linlangin sila. Ang mga uri ng pag-atake ng Man-in-the-Middle ay kinabibilangan ng:

  • Mga pag-atake batay sa DHCP server: Kapag pinag-uusapan ang tungkol sa DHCP, pinapayagan ka nitong dynamic na magtalaga ng isang IP address at lahat ng mga setting nito. Kung ang isang pekeng DHCP server ay nilikha, pagkatapos ay ito ang magdadala sa kontrol ng lokal na paglalaan ng IP address. Sa pamamagitan nito, magagawa mong ilihis at manipulahin ang trapiko ng impormasyon salamat sa katotohanang nagagamit nito ang mga gateway at DNS server sa pabor nito.

  • Pagkalason sa cache ng ARP: Ang ARP o Address Resolution Protocol ay nagbibigay-daan sa paglutas ng mga IP address ng isang LAN network sa mga MAC address. Sa sandaling magsimulang gumana ang protocol, ipapadala ang mga IP at MAC address ng humihiling na makina, pati na rin ang IP ng hiniling na makina. Sa wakas ang impormasyon ay naka-imbak sa ARP cache. Upang makakuha ng access sa data na ito, gagawa ang hacker ng pekeng ARP. Papayagan nito ang MAC address ng attacker na kumonekta sa IP ng network at matanggap ang lahat ng impormasyong ipinadala.
  • Mga pag-atake na nakabatay sa DNS server: Ang DNS o Domain Name System ang namamahala sa pagsasalin ng mga domain name sa mga IP address at pag-iimbak ng mga ito sa isang cache upang matandaan ang mga ito. Ang ideya ng umaatake ay upang manipulahin ang impormasyon sa cache na ito, upang baguhin ang mga pangalan ng domain at mag-redirect sa ibang site.

Mga uri ng decryption sa isang MitM

Kapag naharang na ang komunikasyon, darating ang panahon na siyaAng data na nakuha ay dapat na i-decrypts. Pagdating sa mga pag-atake ng Man-in-the-Middle, karaniwang tina-target ng mga umaatake ang apat na paraan upang ma-access ang impormasyon:

  • Panggagaya ng HTTPS: Ang HTTPS ay isang protocol na nagsisiguro na ang website na binibisita mo ay nagpapanatili ng iyong data na ligtas. Ngunit may kakayahan ang isang hacker na sirain ang seguridad na ito. Mag-install ng pekeng security root certificate. Ang browser ay nalinlang sa paniniwalang ang site ay ligtas at nagbibigay-daan sa pag-access sa encryption key. Sa pamamagitan nito, makukuha ng umaatake ang lahat ng naka-decrypt na impormasyon at ibabalik ito sa user nang hindi niya napapansin na siya ay nilabag.

  • BEAST sa SSL: sa Espanyol ito ay kilala bilang isang kahinaan ng browser sa SSL / TLS. Ang SSL at TLS ay dalawang iba pang mga protocol ng seguridad na naglalayong protektahan ang impormasyon ng user. Sa kasong ito, sinasamantala ng hacker ang mga kahinaan ng block encryption upang ilihis at i-decrypt ang bawat isa sa data na ipinadala sa pagitan ng browser at ng web server. Sa ganitong paraan, alam nito ang internet traffic ng biktima.
  • Pag-hijack ng SSL: Kapag ang isang website ay ipinasok, ang browser ay unang gumawa ng isang koneksyon sa HTTP protocol at pagkatapos ay pumunta sa HTTPS. Nagbibigay-daan ito sa pagbibigay ng sertipiko ng seguridad, kaya tinitiyak na ligtas na nag-navigate ang user. Kung mayroong umaatake, ililihis ng umaatake ang trapiko sa iyong device bago makamit ang koneksyon sa HTTPS protocol. Sa ganitong paraan, maa-access mo ang impormasyon ng biktima.
  • Pagtanggal ng SSL- Gumagamit ang attacker ng MitM attack ng ARP cache poisoning. Sa pamamagitan nito, makukuha mo ang user na magpasok ng HTTP na bersyon ng site. Sa pamamagitan nito, magkakaroon ka ng access sa lahat ng na-decrypt na data.

Iwasan ang pag-atake ng Man-in-the-Middle

Ang mga pag-atake ng Man-in-the-Middle ay nagdudulot ng malaking panganib sa impormasyon ng user sa loob ng network. Samakatuwid, palaging kinakailangan na maging alerto at gumawa ng mga hakbang upang bawasan ang posibilidad ng pag-atake. Ang pinakamahusay na rekomendasyon ay gumamit ka ng VPN, na namamahala upang i-encrypt ang aming koneksyon. Gayundin, huwag kalimutang i-verify na sa sandaling pumasok ka sa site ay nananatili ito sa HTTPS. Kung lumipat ka sa HTTP maaari kang nasa panganib ng pag-atake.

At tungkol sa protocol na ito, kung gumagana lamang ang website sa HTTP, subukang huwag pumasok, dahil hindi ito itinuturing na ligtas. masyadong manatiling napapanahon sa lahat ng mga update. Araw-araw na mga paraan ng seguridad ay nire-renew para protektahan ang impormasyon ng user. Huwag kalimutang i-verify na ang mga email na natatanggap mo ay nagmula sa mga secure na address. Sa pamamagitan ng paglalapat ng mga rekomendasyong ito mababawasan mo ang mga panganib.

meron ka Telegram naka-install? Tumanggap ng pinakamahusay na post ng bawat araw sa aming channel. O kung gusto mo, alamin ang lahat mula sa aming Pahina ng Facebook.

Kamakailang mga Post

$config[zx-auto] not found$config[zx-overlay] not found