Wat Is een Man-in-het-Midden-Aanval?

0
306
AngeloDeVal/Shutterstock

Een man-in-the-middle (MITM) aanval treedt op wanneer iemand zit tussen twee computers (zoals een laptop en een externe server) en onderschept verkeer. Deze persoon kan afluisteren, of zelfs het onderscheppen van de communicatie tussen de twee machines en informatie te stelen.

Man-in-the-middle-aanvallen zijn een serieus veiligheidsprobleem. Hier is wat je moet weten, en hoe om jezelf te beschermen.

Two ‘s Company, Three’ s a Crowd

De “schoonheid” (bij gebrek aan een beter woord) van MITM-aanvallen is de aanvaller hoeft niet per se toegang hebben tot je computer, hetzij fysiek of op afstand. Hij of zij kan gewoon zitten op hetzelfde netwerk als dat van u, en rustig slurp gegevens. Een MITM kan zelfs het maken van zijn eigen netwerk en u te verleiden tot het gebruik van het.

De meest voor de hand liggende manier iemand dit kan doen is door te zitten op een niet-gecodeerde, openbare Wi-Fi-netwerk, zoals die op luchthavens of cafés. Een aanvaller kan zich aanmelden met een gratis tool als Wireshark, het vastleggen van alle pakketten die worden verzonden tussen een netwerk. Hij of zij kan dan het analyseren en identificeren van potentieel nuttige informatie.

Deze aanpak is niet voorzien van zo veel fruit als het eenmaal deed, dankzij de prevalentie van het gebruik van HTTPS, welke zorgt voor beveiligde verbindingen naar websites en services. Een aanvaller niet kan decoderen van gecodeerde gegevens verzonden tussen twee computers communiceren via een versleutelde HTTPS-verbinding.

Echter, HTTPS alleen is geen silver bullet. Er zijn work-arounds een kwaadwillende gebruiker kan gebruiken teniet te doen het.

Het gebruik van een MITM, kan een aanvaller probeert te verleiden een computer in de “downgraden” de verbinding van gecodeerd niet gecodeerd. Hij of zij kan inzage in het verkeer tussen de twee computers.

Een SSL-strippen” aanval kan zich ook voordoen, waarin de persoon zit tussen een versleutelde verbinding. Hij of zij vangt en mogelijk wijzigt het verkeer, en dan stuurt ze door naar een nietsvermoedende persoon.

GERELATEERD: Het is 2020. Is Het Gebruik Van Openbare Wi-Fi-Nog Steeds Gevaarlijk?

Netwerk-Gebaseerde Aanvallen en Rogue Draadloze Routers

MITM aanvallen ook gebeuren op het niveau van het netwerk. De ene benadering is de zogenaamde ARP Cache Poisoning, waarin een aanvaller probeert te koppelen met zijn of haar MAC) – adres van iemand anders zijn IP-adres. Als het succesvol is, worden alle gegevens bedoeld voor het slachtoffer wordt doorgestuurd naar de aanvaller.

DNS-spoofing is een vergelijkbaar type van de aanval. DNS is de “phone book” van het internet. Het verenigt de mens leesbare domein namen, zoals google.com met numerieke IP-adressen. Door het gebruik van deze techniek, kan een aanvaller vooruit legitieme query ‘ s naar een valse site die hij of zij controleert, en vervolgens vast te leggen gegevens of implementeren van malware.

Een andere aanpak is het creëren van een rogue access point of de positie van een computer tussen de eindgebruiker en de router of server op afstand.

Overweldigend, de mensen zijn veel te goed van vertrouwen als het gaat om de verbinding met openbare Wi-Fi hotspots. Ze zien de woorden “free Wi-Fi” en niet stoppen om na te denken of een snode hacker achter de rug. Dit is bewezen herhaaldelijk met komische effect, wanneer mensen niet om te lezen de voorwaarden en condities op een aantal hot-spots. Bijvoorbeeld, sommige vereisen mensen te reinigen van vuil festival latrines of geven hun eerstgeboren kind.

Het maken van een rogue access point is makkelijker dan het klinkt. Er zijn zelfs fysieke hardware producten is dat deze zeer eenvoudig. Echter, deze zijn bestemd voor legitieme information security professionals die penetratie testen om van te leven.

Ook laten we niet vergeten dat de routers zijn computers die de neiging hebben treurige zekerheid. Dezelfde standaard wachtwoorden hebben de neiging om worden gebruikt en hergebruikt over een hele lijnen, en ze hebben ook vlekkerige toegang tot updates. Een andere mogelijke avenue van de aanval is een router geïnjecteerd met kwaadaardige code die het mogelijk maakt een derde partij voor het uitvoeren van een MITM aanval vanuit de verte.

Malware en Man-in-the-Middle-Aanvallen

Zoals we al eerder, het is heel goed mogelijk dat een tegenstander voor het uitvoeren van een MITM aanval zonder dat je in dezelfde kamer, of zelfs op hetzelfde continent. Een manier om dit te doen is met schadelijke software.

Een man-in-the-browser-aanval (MITB) treedt op wanneer een web browser is besmet met kwaadaardige veiligheid. Dit gebeurt soms via een nep-uitbreiding, waardoor de aanvaller bijna onbelemmerde toegang.

Bijvoorbeeld, iemand kan manipuleren van een web pagina te laten zien iets anders dan de echte site. Hij of zij kan ook kapen actieve sessies op websites zoals bank of sociale media pagina ‘ s en de verspreiding van spam of het stelen van geld.

Een voorbeeld hiervan was de SpyEye Trojan, die werd gebruikt als een keylogger te stelen van inloggegevens voor websites. Het kan ook het vullen van vormen met nieuwe velden, waardoor de aanvaller vast te leggen nog meer persoonlijke informatie.

Hoe om Jezelf te Beschermen

Gelukkig zijn er manieren waarop je jezelf kan beschermen tegen deze aanvallen. Zoals met alle online veiligheid, het gaat om voortdurende waakzaamheid. Probeer het gebruik van openbare Wi-Fi hotspots. Probeer om alleen gebruik te maken van een netwerk dat je zelf in de hand, als een mobiele hotspot of Mi-Fi.

Als dat niet lukt, een VPN-versleutelt al het verkeer tussen uw computer en de buitenwereld, de bescherming van MITM-aanvallen. Natuurlijk, hier, uw veiligheid is slechts zo goed als de VPN-provider die u gebruikt, dus kies zorgvuldig. Soms, het is de moeite waard het betalen van een beetje extra voor een service waarop u kunt vertrouwen. Als uw werkgever biedt u een VPN-wanneer u op reis gaat, moet je zeker gebruiken.

Om jezelf te beschermen tegen malware op basis van MITM-aanvallen (zoals de man-in-the-browser verscheidenheid) praktijk goede veiligheid en hygiëne. Geen toepassingen installeren of browser-extensies van schetsmatige plaatsen. Log uit van de website sessies wanneer u klaar bent met wat je aan het doen bent, en het installeren van een degelijk antivirusprogramma.

GERELATEERD: Basic Computer Security: Hoe Uzelf te Beschermen tegen Virussen, Hackers en Dieven

LEES VERDER

  • “Hoe Dock Slack’ s “Noemt & Reacties” Scherm aan de Rechterkant van het scherm
  • “Wat Is het Adobe Creative Cloud, en Is Het de moeite Waard?
  • “Hoe Snel Zoeken naar Tekst op de Huidige Webpagina
  • “Hoe toe te Voegen, Gebruiken en Aanpassen van Widgets op Je iPhone
  • “Het Gebruik van de Linux bovenste Opdracht (en Begrijpt De Uitgang)