5 Ways to Prevent Man-in-the-Middle (MITM) Attacks

Overview: What is a man-in-the-middle (MITM) attack?

Название этой кибератаки описывает сценарий. Это вы, веб-сайт или человек, к которому вы подключаетесь в сети, и преступник в центре называл человека в середине (иногда его уместно называют монстром в середине).

Преступник взламывает интернет-соединение, которое вы используете, и шпионит за вашей деятельностью в Интернете. Вы никогда не узнаете, что преступник там, пока он не вмешается.

Атака MITM состоит из двух этапов: перехвата и дешифрования.

  • Перехват начинает атаку. На этом этапе киберпреступник пытается перехватить ваши действия в Интернете, прежде чем вы достигнете намеченного пункта назначения.
  • Этап расшифровки состоит из того, что преступник молча расшифровывает украденные данные и расшифровывает защищенные соединения, так что нельзя сказать, что в середине находится монстр.

Атака начинается с того, что преступник получает доступ к ИТ-сети. Преступник может легко проникнуть в общедоступный Wi-Fi без какой-либо защиты.

Они могут даже создать незащищенную общедоступную сеть Wi-Fi. Преступник контролирует эту паутину, используя ее для привлечения ничего не подозревающих жертв, как паук, использующий свою паутину для ловли мух.

Атака MITM может перенаправить вас с веб-сайта, который вы хотели посетить, на поддельный, созданный для кражи ваших учетных данных. Преступник может даже перехватить ваши сообщения и ответить, даже если вы не заметите злоумышленника.

Атака MITM может происходить против частных лиц или компаний. В бизнесе преступник использует этот тип атаки для проникновения в ИТ-сеть компании, где он может быстро нанести значительный ущерб.

Цель состоит в том, чтобы собрать вашу личную информацию, такую ​​как пароли и банковские счета, или служебные данные вашей компании. Преступник может использовать эту информацию для кражи денег или вашей личности, совершения несанкционированных покупок с ваших учетных записей или просто для нанесения ущерба.

Поскольку жертвы не подозревают, что они были скомпрометированы, преступник может спокойно заниматься своими делами в течение недель или месяцев, оставаясь незамеченным. В индустрии ИТ-безопасности этот тип атаки называется Advanced Persistent Threat (APT).

Атака «человек посередине» перехватывает и перенаправляет ваше интернет-соединение. Источник: imperva.com.

class = «bar»>

How to detect a MITM attack: 3 signs and symptoms

Поскольку цель преступника — избежать обнаружения, атаку MITM выявить крайне сложно. Вы можете заплатить специалистам по безопасности, чтобы они регулярно охотились за угрозами.

Иначе как узнать, что вы стали жертвой атаки MITM? Есть несколько характерных признаков. Обратите внимание на эти предупреждающие знаки, указывающие на то, что киберпреступник отслеживает ваши связи.

1. Fake websites

Преступники используют атаку MITM, чтобы направить вас на веб-страницу или сайт, который они контролируют. Поскольку у них есть доступ только к вашему интернет-соединению и трафику с вашего устройства, а не к содержимому вашего компьютера, они должны обманом заставить вас получить нужную информацию, например, войти в вашу учетную запись.

вот тут-то и появляется поддельный веб-сайт; они используют его, чтобы заставить вас думать, что вы находитесь в намеченном пункте назначения. Они также используют поддельные сайты для продвижения бесплатных загрузок программного обеспечения, но на самом деле вы загружаете вредоносное ПО, которое используется для доступа к файлам на вашем компьютере.

Чтобы защитить себя, ищите «https» в начале URL-адреса каждого посещаемого веб-сайта. Если вы посещаете известный сайт, например свой банк, и не видите протокол «https», это означает, что киберпреступник пытается вас обмануть.

Еще одним признаком поддельного веб-сайта является использование URL-адреса, который немного отличается от легитимного. Например, вы можете попытаться войти на google.com, но вместо этого увидите небольшой вариант, например go0gle.com. Это признак того, что ваше соединение было перехвачено и ваш трафик был перенаправлен на фиктивный сайт преступника.

How to detect a man-in-the-middle attack

Обнаружить атаку типа «злоумышленник-посередине» может быть сложно без принятия соответствующих мер. Если вы активно не пытаетесь определить, были ли перехвачены ваши сообщения, атака «злоумышленник посередине» потенциально может остаться незамеченной, пока не станет слишком поздно. Проверка правильности аутентификации страницы и реализация какого-либо вида обнаружения взлома обычно являются ключевыми методами для обнаружения возможной атаки, но эти процедуры могут потребовать дальнейшего криминалистического анализа.

важно принять меры предосторожности для предотвращения атак MITM до того, как они произойдут, вместо того, чтобы пытаться обнаружить их, когда они активно происходят. Знание о вашей практике просмотра и распознавание потенциально вредоносных областей может иметь важное значение для поддержания безопасности сети. Ниже мы включили пять лучших практик по предотвращению атак MITM для компрометации ваших коммуникаций.

Best practices to prevent man-in-the-middle attacks

Надежное шифрование WEP / WAP на точках доступа

Наличие надежного механизма шифрования на точках беспроводного доступа предотвращает доступ к сети нежелательных пользователей, просто находясь поблизости. Слабый механизм шифрования может позволить злоумышленнику перебрать сеть и инициировать атаку «человек посередине». Чем надежнее реализация шифрования, тем безопаснее.

Надежные учетные данные для входа в маршрутизатор

важно убедиться, что доступ к маршрутизатору по умолчанию изменился. Не только ваш пароль Wi-Fi, но и учетные данные вашего роутера. Если злоумышленник обнаружит учетные данные вашего маршрутизатора, он может заменить ваши DNS-серверы на свои вредоносные серверы. Или, что еще хуже, заразите свой роутер вредоносным ПО.

Виртуальная частная сеть

VPN можно использовать для создания безопасной среды для конфиденциальной информации в локальной сети. Они используют шифрование на основе ключей для создания подсети для безопасного обмена данными. Таким образом, даже если злоумышленник находится в общей сети, он не сможет расшифровать трафик в VPN.

Принудительно использовать HTTPS

HTTPS можно использовать для безопасного обмена данными через HTTP с помощью обмена публично-частным ключом. Это предотвращает использование злоумышленником данных, которые он может перехватить. Веб-сайты должны использовать только HTTPS и не предоставлять альтернативы HTTP. Пользователи могут устанавливать плагины браузера, чтобы всегда принудительно использовать HTTPS для запросов.

Аутентификация на основе пар открытых ключей

Атаки типа «злоумышленник посередине» обычно связаны с тем или иным подделкой. Аутентификация по паре открытых ключей, такая как RSA, может использоваться на различных уровнях стека, чтобы гарантировать, что элементы, с которыми вы общаетесь, на самом деле являются элементами, с которыми вы хотите взаимодействовать.

Объяснение межсайтового скриптинга (XSS) и предотвращение атак вредоносного ПО: обзор и передовые практики
ВЕРНУТЬСЯ В ТОП
ПОДДЕРЖКА КЛИЕНТОВ + 1-866-390-8113 (бесплатно) ПОМОЩЬ В ПРОДАЖЕ + 1-866-772-7437 (бесплатно) Нужна немедленная помощь в устранении нарушения? + 1-844-727-4347 РЕШЕНИЯ Все решения Отраслевые решения Решения для соответствия требованиям ПОДДЕРЖКА И РЕСУРСЫ Поддержка продуктов Библиотека ресурсов Истории клиентов События и веб-трансляции Обучение и сертификация Безопасность и основы ИТ База данных уязвимостей и эксплойтов О НАС Компания Разнообразие, справедливость и инклюзивность Лидерство Новости и пресса Публикует публичную политику Инвесторы в открытый исходный код СВЯЗАТЬСЯ С НАМИ Связаться с блогом Поддержка Войти Карьера © Rapid7 Юридические условия | Политика конфиденциальности | Уведомление об экспорте | Доверительный чат Свяжитесь с нами

Success! Thank you for submission. We will be in touch shortly.

Oops! There was a problem in submission. Please try again.

What is a man-in-the-middle (MiTM) attack?

Атаки типа «человек посередине» (MITM) — это распространенный тип атак кибербезопасности, который позволяет злоумышленникам перехватывать связь между двумя целями. Атака происходит между двумя узлами, которые законно обмениваются данными, позволяя злоумышленнику «слышать» разговор, который он обычно не должен слышать, отсюда и название «человек посередине.”

Вот аналогия: Алиса и Боб разговаривают; Ева хочет подслушать разговор, но при этом оставаться прозрачной. Ева могла сказать Алисе, что это был Боб, и сказать Бобу, что это была Алиса. Это заставило бы Алису поверить, что она разговаривает с Бобом, а на самом деле раскрыть свою сторону разговора Еве. Затем Ева могла собрать из этого информацию, отредактировать ответ и передать сообщение Бобу (который думает, что разговаривает с Алисой). В результате Ева может прозрачно перехватить их разговор.

Основы

Types of Attacks

Выбрать раздел

  • Распространенные типы атак кибербезопасности
  • Фишинговые атаки — подробный анализ с советами по предотвращению
  • Атаки с использованием SQL-инъекций (SQLi)
  • Описание межсайтового скриптинга (XSS) и предотвращение XSS-атак
  • Атаки «человек посередине» (MITM
  • Атаки вредоносного ПО: обзор и передовые методы
  • Атаки отказа в обслуживании
  • Целевые фишинговые атаки
  • Китовые фишинговые атаки
  • Атаки грубой силы и словарь
  • Спуфинговые атаки

Submit your information and we will get in touch with you.

Все поля обязательны для заполнения

Имя Фамилия Должность Должность Уровень Должности Аналитик Система / Безопасность Администратор Директор VPCxOS Студент Другая Компания Электронная почта Телефон

CountryStateReason for Contact- Select — Я хотел бы узнать больше об управлении уязвимостями Я хотел бы узнать больше о безопасности приложений Я хотел бы больше узнать об обнаружении инцидентов и реагировании на них Я хотел бы узнать больше об облачной безопасности Я хотел бы узнать больше об управляемых или профессиональных услугах Rapid7 больше о прозрачности, аналитике и автоматизации Я хотел бы больше узнать о создании комплексной программы безопасности Я хотел бы больше узнать об аналитике угроз — Выберите — я консультант, партнер или торговый посредник.

General:

info@rapid7.com

Sales:

+ 1-866-772-7437
sales@rapid7.com

Support:

+ 1-866-390-8113 (бесплатный номер)
support@rapid7.com

Man-in-the-middle attack techniques

Нюхать

Злоумышленники используют инструменты захвата пакетов для проверки пакетов на низком уровне. Использование определенных беспроводных устройств, которые могут быть переведены в режим мониторинга или беспорядочный режим, может позволить злоумышленнику видеть пакеты, которые он не должен видеть, например, пакеты, адресованные другим хостам.

Пакетная инъекция

Злоумышленник также может воспользоваться режимом мониторинга своего устройства для внедрения вредоносных пакетов в потоки передачи данных. Пакеты могут сливаться с действительными потоками передачи данных, которые кажутся частью обмена, но имеют злонамеренный характер. Внедрение пакетов обычно включает в себя первое прослушивание, чтобы определить, как и когда создавать и отправлять пакеты.

Захват сеанса

Большинство веб-приложений используют механизм входа в систему, который генерирует временный токен сеанса, который будет использоваться для будущих запросов, чтобы пользователю не приходилось вводить пароль на каждой странице. Злоумышленник может прослушивать конфиденциальный трафик, чтобы идентифицировать токен сеанса для пользователя и использовать его для выполнения запросов в качестве пользователя. Злоумышленнику не нужно подделывать токен сеанса.

Удаление SSL

Поскольку использование HTTPS является распространенной защитой от ARP или спуфинга DNS, злоумышленники используют удаление SSL для перехвата пакетов и изменения запросов адресов на основе HTTPS для перехода к эквивалентной конечной точке HTTP, заставляя хост делать запросы к серверу, которые не зашифрованы. Конфиденциальная информация может передаваться в виде обычного текста.

Types of man-in-the-middle attacks

Несанкционированная точка доступа

Устройства с беспроводными картами часто пытаются автоматически подключиться к точке доступа, которая излучает самый сильный сигнал. Злоумышленники могут создать собственную точку беспроводного доступа и обманом заставить соседние устройства присоединиться к своему домену. Теперь злоумышленник может управлять всем сетевым трафиком жертвы. Это опасно, потому что злоумышленнику даже не обязательно находиться в надежной сети, чтобы сделать это — злоумышленнику просто требуется достаточно близкое физическое расстояние.

ARP-спуфинг

ARP — это протокол разрешения адресов. Он используется для преобразования IP-адресов в физические MAC-адреса (управление доступом к среде) в локальной сети. Когда хосту необходимо поговорить с хостом с определенным IP-адресом, он обращается к кешу ARP, чтобы преобразовать IP-адрес в MAC-адрес. Если адрес неизвестен, делается запрос с запросом MAC-адреса устройства с IP-адресом.

Злоумышленник, который хочет выдать себя за другой хост, может ответить на запросы, на которые он не должен отвечать своим MAC-адресом. С помощью некоторых точно размещенных пакетов злоумышленник может прослушивать частный трафик между двумя хостами. Ценная информация может быть извлечена из трафика, например обмен токенами сеанса, получение полного доступа к учетным записям приложений, к которым злоумышленник не должен иметь доступа.

подмена mDNS

Многоадресный DNS похож на DNS, но работает в локальной сети (LAN) с использованием широковещательной передачи в качестве ARP. Это делает его идеальной целью для спуфинговых атак. Система разрешения локальных имен должна упростить настройку сетевых устройств. Пользователям не нужно точно знать, с какими адресами должны связываться их устройства; они позволяют системе исправить это за них. Такие устройства, как телевизоры, принтеры и развлекательные системы используют этот протокол, поскольку они обычно находятся в надежных сетях. Когда приложению необходимо знать адрес определенного устройства, такого как tv.local, злоумышленник может легко ответить на этот запрос ложными данными, указав ему разрешить его на адрес, который он контролирует. Поскольку устройства поддерживают локальный кеш адресов, жертва теперь будет видеть устройство злоумышленника как доверенное в течение определенного периода времени.

Подмена DNS

Подобно тому, как ARP преобразует IP-адреса в MAC-адреса в локальной сети, DNS преобразует доменные имена в IP-адреса. При использовании атаки с подменой DNS злоумышленник пытается внедрить поврежденную информацию кэша DNS на хост в попытке получить доступ к другому хосту, используя собственное доменное имя, например www.onlinebanking.com. Это приводит к тому, что жертва отправляет конфиденциальную информацию на вредоносный хост, полагая, что они отправляют информацию в надежный источник. Злоумышленнику, который уже подделал IP-адрес, может быть гораздо проще подделать DNS, просто разрешив адрес DNS-сервера на адрес злоумышленника.

Оцените статью
Блог о хакинге