Che cosa È un Uomo-in-the-Middle Attack?

0
187
AngeloDeVal/Shutterstock

Man-in-the-middle (MITM) attacco si verifica quando qualcuno si siede tra due computer (ad esempio un laptop e server remoto) e intercetta il traffico. Questa persona può intercettare, o anche di intercettare le comunicazioni tra le due macchine e rubare informazioni.

Man-in-the-middle attacchi sono un grave problema di sicurezza. Ecco che cosa avete bisogno di sapere, e come proteggersi.

Due Società, Tre è una Folla

La “bellezza” (per mancanza di una parola migliore) di attacchi MITM è l’attaccante non necessariamente devono avere accesso al vostro computer, sia fisicamente che in remoto. Lui o lei può semplicemente sedersi sulla stessa rete, e tranquillamente slurp dati. Un MITM anche possibile creare il proprio network e di ingannare l’utente in uso.

Il modo più ovvio per qualcuno può fare questo è seduta su di un chiaro, rete Wi-Fi pubblica, come aeroporti o caffè. Un utente malintenzionato può accedere e, utilizzando uno strumento gratuito come Wireshark, catturare tutti i pacchetti inviati tra una rete. Lui o lei può quindi analizzare e identificare informazioni potenzialmente utili.

Questo approccio non porta molti frutti come ha fatto una volta, grazie alla prevalenza di HTTPS, che fornisce connessioni crittografate a siti web e servizi. Un malintenzionato non può decodificare i dati criptati inviati tra due computer che comunica tramite una connessione HTTPS crittografata.

Tuttavia, HTTPS da solo non è un proiettile d’argento. Ci sono soluzioni a un utente malintenzionato può utilizzare per annullarlo.

Impiegando un MITM, un utente malintenzionato può tentare di ingannare un computer in “declassamento” la sua connessione da cifrati in chiaro. Lui o lei può quindi analizzare il traffico tra i due computer.

Un “SSL stripping” attacco potrebbe anche verificarsi, in cui la persona si trova tra una connessione crittografata. Lui o lei poi cattura e modifica potenzialmente del traffico, e quindi inoltra a un ignaro persona.

CORRELATI: È il 2020. Utilizza Il Wi-Fi Pubblico Ancora Pericoloso?

Gli Attacchi di rete e Rogue Router Wireless

Gli attacchi MITM accadere anche a livello di rete. Un approccio è chiamato ARP Cache Poisoning, in cui un utente malintenzionato tenta di associare il suo o il suo indirizzo MAC (hardware) con qualcun altro indirizzo IP. In caso di successo, tutti i dati per la vittima viene inoltrata all’attaccante.

DNS spoofing è un simile tipo di attacco. DNS è la “rubrica” di internet. Associa leggibili i nomi di dominio, come google.com, con indirizzi IP numerici. Utilizzando questa tecnica, un utente malintenzionato è in grado di inoltrare legittimo query a un sito fasullo che controlla, e quindi l’acquisizione di dati o la distribuzione di malware.

Un altro approccio è quello di creare un punto di accesso non autorizzato o la posizione di un computer tra l’utente finale e il router o il server remoto.

Ovviamente, le persone sono troppo fiduciosi quando si tratta di connessione a internet Wi-Fi hot spot. Vedono le parole “free Wi-Fi” e non si fermano a pensare se un malvagio hacker potrebbe essere dietro di esso. Questo è stato dimostrato più volte con effetto comico quando la gente non riesce a leggere i termini e le condizioni su alcuni punti caldi. Per esempio, alcuni richiedono persone per pulire sporco festival latrine o dare loro figlio primogenito.

La creazione di un punto di accesso non autorizzato è più facile di quanto sembri. Ci sono anche fisici prodotti hardware che rendono questo è incredibilmente semplice. Tuttavia, questi sono destinati per informazioni legittime professionisti della sicurezza esecuzione di test di penetrazione per una vita.

Inoltre, non dimentichiamo che il router è un computer che tendono ad avere più funesto di sicurezza. La stessa password di default tendono ad essere utilizzato e riutilizzato per le intere righe e pois di accesso agli aggiornamenti. Un’altra possibile via di attacco è un router iniettato con codice dannoso che consente di terze parti per eseguire un attacco MITM da lontano.

Malware e Man-in-the-Middle

Come abbiamo accennato in precedenza, è del tutto possibile per un avversario per eseguire un attacco MITM, senza essere nella stessa stanza, o anche nello stesso continente. Un modo per farlo è con il software dannoso.

Man-in-the-browser attacco (MITB) si verifica quando un web browser è stato infettato con cattive di sicurezza. A volte questo è fatto tramite un falso estensione, che dà l’attaccante quasi senza ostacoli.

Per esempio, qualcuno potrebbe modificare una pagina web per mostrare qualcosa di diverso rispetto al genuino sito. Lui o lei può anche dirottare le sessioni attive sui siti web come quello bancario o pagine di social media e la diffusione di spam o di rubare i fondi.

Un esempio di questo è stato SpyEye, Trojan, che è stato utilizzato come un keylogger per rubare le credenziali per siti web. Potrebbe anche compilare i moduli con i nuovi campi, permettendo all’attaccante di catturare ancora di più le informazioni personali.

Come proteggersi

Fortunatamente, ci sono modi per proteggersi da questi attacchi. Come con tutta sicurezza on-line, si tratta di una costante vigilanza. Cercate di non utilizzare la connessione Wi-Fi hot spot. Provare a utilizzare solo una rete per il controllo di se stessi, come un hot spot mobile o Mi-Fi.

In mancanza di ciò, una VPN crittografare tutto il traffico tra il computer e il mondo esterno, con la protezione da attacchi MITM. Naturalmente, qui, la vostra sicurezza è solo buono come la VPN provider utilizzato, in modo da scegliere con attenzione. A volte, vale la pena pagare un po ‘ extra per un servizio di cui ti puoi fidare. Se il vostro datore di lavoro offre una VPN quando si è in viaggio, si dovrebbe assolutamente utilizzare.

Per proteggersi da malware basato su attacchi MITM (come il man-in-the-browser varietà) la pratica di una buona sicurezza di igiene. Non installare applicazioni o estensioni del browser da abbozzato luoghi. Il Log-out dal sito web sessioni quando hai finito con quello che stai facendo, e installare un solido programma antivirus.

CORRELATI: informatica di Base Sicurezza: Come proteggersi da Virus, Hacker e Ladri

CONTINUA A LEGGERE

  • “Come Dock Allentamento del “Cita & Reazioni” Schermo sul Lato Destro del Pannello
  • “Che cos’È Adobe Creative Cloud, e Ne vale la Pena?
  • “Come Rapidamente di Ricerca Per il Testo sulla Pagina Web Corrente
  • “Come Aggiungere, Utilizzare e Personalizzare i Widget sul Vostro iPhone
  • “Come Usare Linux Comando top (e Capire la Sua Uscita)