Как работает атака человек посередине - Navigaweb.net
Как работают атаки типа Man-In-The-Middle, метод взлома для перехвата сетевого трафика и как их избежать
В то время как технология, которая заставляет Интернет работать, достигла значительного прогресса, вы никогда не должны недооценивать возможности хакеров, которые всегда могут подорвать эту безопасность с помощью целенаправленных атак, чтобы предложить высокий уровень безопасности при покупке чего-либо в Интернете. . и очень опасны, еще потому, что их трудно идентифицировать и распознать для пользователя, плохо знакомого с компьютерным миром.
Одной из малоизвестных кибератак, но с высоким уровнем опасности, являетсяАтака человека посередине (также часто узнается по английскому имени Атака MITM), сложный тип атаки, который может использовать вредоносное ПО или методы социальной инженерии для получения контроля над всей информацией, проходящей через наш Интернет, при этом никто не сможет распознать атаку. Итак, давайте посмотрим что означает атака "человек посередине", почему это опасно и что мы можем сделать, чтобы это предотвратить.
ЧИТАЙТЕ ТАКЖЕ: Имитируйте хакерские атаки на сеть Wi-Fi
Атака человека в центре: как распознать и избежать
В следующих главах мы покажем вам, что такое MITM-атака, с какими типами атак мы можем столкнуться и что мы можем сделать, чтобы помешать хакеру использовать эту расширенную атаку для кражи личной информации или конфиденциальных данных на нашем сайте. ПК или любой другой. устройство подключено к сети.
Что такое атака Man-In-The-Middle
Ванны Мужчина посередине, что можно перевести на итальянский язык как «человек посередине», подсказывает характер атаки: хакер вмешивается в коммуникацию сетей между двумя субъектами, не осознавая этого, чтобы перехватить это..
После запуска этого типа атаки хакер может просматривать веб-страницы, которые мы открываем в браузере, прослушивать разговоры в чате или видеозвонки, перехватывать домашние банковские страницы и красть пароли для доступа к Facebook или другим конфиденциальным сайтам.
Типы атак MITM
Этот тип атаки может осуществляться различными компьютерными методами, которые хакер выберет в зависимости от уязвимости используемых устройств и типа устройства, используемого жертвой:
- Человек в браузере: одна из самых мощных и эффективных атак. С помощью этого типа атаки хакер заражает компьютер жертвы целевым вредоносным ПО, которое берет на себя управление некоторыми функциями браузера. Когда мы сталкиваемся с этой атакой, все веб-страницы, открытые в зараженном браузере, отправляются злоумышленнику, включая домашние банковские страницы или страницы входа (которые будут изменены и повреждены без каких-либо сообщений браузера. «Неестественно).
- Подмена DNS: еще один очень продвинутый метод, который меняет способ запроса нашим устройством веб-страниц в Интернете. Когда мы подключаемся к Интернету и вводим имя сайта в браузере, последний свяжется с используемыми DNS-серверами (например, с телефонным справочником), чтобы получить правильный IP-адрес, связанный с введенным именем; компьютер, зараженный спуфингом DNS, будет отображать поддельные страницы, даже если мы правильно введем имя сайта, на который хотим перейти (сайты домашних банков и социальные сети, такие как Facebook).
- Подмена IP-адреса: одна из самых старых атак, но все же эффективная. Злоумышленник входит в локальную сеть и заставляет подключенные устройства «поверить», что они «маршрутизатор»: таким образом все данные, проходящие через сеть, достигнут его устройства (обычно модифицированного маршрутизатора или особенно мощного ПК) и будут способен анализировать все данные, проходящие по сети (с помощью простого сетевого сниффера).
- Подмена ARP: Эта атака работает так же, как атака с подменой IP-адреса: хакер взламывает локальную сеть и отравляет запросы ARP, что позволяет устройствам распознавать друг друга в сети. После заражения ARP все сетевые данные будут переданы на компьютер злоумышленника, чтобы иметь возможность проверить и прочитать все данные, которыми обмениваются (включая данные страниц входа).
Существуют и другие методы MITM, но они, несомненно, самые известные и до сих пор используются для проведения атак этого типа.
Как распознать и избежать атак MITM
Распознавание и перехват атаки MITM может быть сложной задачей даже для пользователя, который считает себя ИТ-экспертом.; действительно, сайты будут работать в обычном режиме, браузер ни о чем не сообщит, и ни один антивирус не сможет проверить, поступают ли данные из сети в пункт назначения без передачи другими устройствами или с помощью хорошо изученного обмана. Большинство людей понимают, что на них нападают только после кражи личных данных, кражи учетных записей или исчезновения крупных сумм денег с текущих счетов.
Чтобы избежать любого вида атак Man-In-The-Middle, рекомендуется следовать этим простым правилам:
- Мы используем VPNМы можем использовать VPN для защиты, особенно при подключении к общедоступным сетям точек доступа Wi-Fi. Тем самым мы нейтрализуем перехват данных, потому что даже в случае MITM все данные соединения зашифрованы, что фактически делает ненужным этот тип атаки. Чтобы узнать больше, мы можем прочитать наше руководство Как выбрать безопасный VPN, который не шпионит за данными и не делится ими.
- Проверим SSL-сертификаты: когда мы подключаемся к конфиденциальному сайту (например, домашний банкинг, Facebook или Amazon), мы проверяем, что сертификат безопасности SSL действителен и сертифицирован третьей стороной. Себя мы получаем ошибки сертификата SSL на одном из уязвимых сайтов, мы сразу закрываем соединение и пробуем снова с другого ПК, возможно, через VPN.
- Обновляем операционную систему и браузер: Постоянное обновление вашей операционной системы и браузера сделает нас менее уязвимыми для вредоносных программ и эксплойтов и, следовательно, для атак MITM.
- Мы избегаем использования общедоступных сетей для конфиденциальных данных: Домашний банкинг или доступ к данным кредитной карты - опасные операции для публичных операций, поэтому лучше подождать, пока вы не вернетесь домой или не подключитесь к защищенному Wi-Fi.
- Повышаем безопасность нашей локальной сети: Мы пытаемся использовать мощный роутер и трудно "травить", мы всегда используем WP2 во всех активных сетях Wi-Fi, выключите WPS и выберите один пароль для беспроводной сети сложно угадать.
- Выбираем мощную защиту от вредоносных программ: Многие платные антивирусные программы также имеют модули управления локальной сетью, которые позволяют им перехватывать атаки MITM до того, как они нанесут ущерб. Чтобы узнать больше, рекомендуем прочитать руководство Скачать платный антивирус: бесплатные пробные версии и обновления.
Выводы
С атаками Man-In-The-Middle вообще не шутите: они могут нанести очень значительный ущерб, особенно если наши банковские реквизиты или данные доступа к сайту будут перехвачены. Лучшие хакеры способны проводить очень эффективные атаки MITM, но даже правоохранительные органы часто используют эту атаку для перехвата сообщений от преступников и террористов. Если мы не попадаем в эти две категории, просто следуйте правилам, приведенным выше, чтобы избежать большинства атак Man-In-The-Middle.
Другие полезные советы, как избежать этого типа кибератак и избежать необходимости иметь дело с вредоносными программами, можно найти в наших руководствах. Защититесь от методов социальной инженерии для кражи личных данных и мошенничества является Распознавайте поддельные электронные письма, мошенничество и поддельные электронные письма.
Изучите еще больше статей в наших категориях Интернет, Технологии и на бис Компьютер и интернет.
Благодарим вас за посещение и надеемся, что наша статья Как работает атака человека в середине - Navigaweb.net
Помогите, не забудьте поделиться статьей в facebook, instagram и whatsapp с хэштегом ☑️ # Как # работает #lattaque #lhomme #milieu #Navigawebnet ☑️!