Oversikt over What is Man In The Middle Attack

Vi har alle brukt datamaskiner og like enheter på daglig basis i lang tid nå. Og med den konstante og pågående evolusjonen, blir nye teknikker bygd for å lette presset med å gjøre en viss oppgave manuelt eller for å få prosessen til å fungere mye raskere. Alt dette er mulig på grunn av datamaskiner og teknologiske fremskritt. Men som verset går: "En mynt har to sider", ikke alt er veldig sikkert og det forårsaker datatyveri og sannsynligvis feil bruk av det samme. Man In The Middle Attack er av en slik type.

Man In The Middle Attack

Når to brukere kommuniserer med hverandre og en annen ukjent enhet går inn i samtalen for å avlyttes slik at dataene fra samtalen oppnås. Denne tredje ukjente enheten er totalt ukjent for mottakeren og avsenderen av kommunikasjonen (brukere). F.eks: Du chatter med noen på nettet. Det er en tredje ukjent enhet til stede i kommunikasjonen, som er helt ukjent for dere begge. Denne tredjepersonen kan chatte individuelt med begge på en måte som begge vil fortsette å tenke at den andre sender meldinger. Eller den tredje enheten kan avskjære meldingene og legge til nytt innhold i det. Alt dette vil bli gjort så diskret at begge brukerne vil forbli helt uvarslet.

Følgende diagrammer viser hvordan en MITM skjer:

Figur 1: Dette er den vanlige ruten eller kanalen som kommunikasjonen skal skje gjennom.

Figur 2: Kommunikasjonen foregår gjennom den endrede kanalen og Man in the Middle har angrepet systemene / brukerne.

Med enkle ord, Main in the Middle Attack er den samme som personen som avlytter i samtalen og bruker informasjonen til fordel for ham / henne.

Typer menneske i mellomangrepet

Nedenfor er de forskjellige typer mennesker i mellomangrepet som er som følger:

1. Session Hacks

Vi får ofte varsler når vi blar rundt informasjonskapsler og økter. Så disse informasjonskapslene og øktene lagrer informasjonen som er vår personlige. Det kan inneholde påloggings-ID og passord. Så det MITM-angripere gjør er at de får tak i disse øktkakene, og når de først har det, er alle sensitive data tilgjengelig for dem, og så skjer datatyveriet. Vanligvis har alle nettsteder utfyllingsskjemaer automatisk og ber brukerne oppgi passordene og bekrefte osv. Det er her de får folks data.

2. E-posthacks

MITM-angripere får tilgang til avlytting av meldinger mellom to brukere. Den første brukeren sender noe sensitiv informasjon over nettet til den andre brukeren. Så, det fungerer nøyaktig som figur 2. Angriperen sender e-posten til en av partene, som er maskert, det betyr at enten ikke finner man ut at den er falsk og krever litt sensitiv informasjon eller kontodetaljer, så tar hackingen plass.

3. Wi-Fi-hacks

Generelt skjer dette når brukere kobler seg til en gratis Wi-Fi-kilde og hackere enkelt kan målrette mot slike brukere. Gratis Wi-Fi-kilder er svært viktige medier av tilkoblinger, ettersom et veldig lavt sikkerhetsnivå blir gjort tilgjengelig gjennom den. En annen Wi-Fi-hack er at angriperne utvikler et veldig likt nettverk som brukerne jobber med for tiden.

Formål og motiv for mennesket i mellomangrepet

Mennesker i midten angripere; generelt målrette mot brukerne som er naive med nettverkskontrollene. Enkle mål. Men det betyr ikke at komplekse systemer ikke kan hackes. Disse angriperne samler denne informasjonen og bruker den deretter som en vanlig bruker for å bruke den. Det er hovedsakelig målrettet å få sensitiv informasjon fra / fra brukerne som kontodetaljer, bank-PIN-koder. Denne informasjonen hjelper dem å komme inn i systemet og bruke den eller til og med selge informasjonen. Dette har blitt sett nylig mange ganger, at på grunn av angriperen har systemdata blitt publisert på nettet eller sensitive data har blitt lekket.

Hvordan foregår Man In The Middle?

Det er to hovedtrinn ved hjelp av hvilke MITM-angripere hacker seg inn i systemene; nemlig:

  1. avskjæring

Angriperen lager et dummy-nettverk som kan brukes av brukere gratis. Og når brukerne legger inn dataene, blir de først overført til angriperens filer og deretter mot omdisponering. Dette er det passive og mest enkle å angripe systemene.

Angripere kan bruke en av følgende måter også: -

  • IP-forfalskning: Alle enhetene har IP-adresser. Når brukeren legger inn dataene over et nettverk, blir de overført til mottakernes IP-adresse. Men imellom lager angriperne noen IP-adresser som er veldig lik mottakerens IP-adresse. Så i stedet for å sende data til den virkelige destinasjonen, blir den overført til angriperens IP-adresse.
  • ARP Spoofing: I dette er MAC-adressene til angriperne knyttet sammen med IP-adressen til brukeren. Så data blir overført til angriperens IP-adresse så snart de er sendt.
  • DNS-forfalskning: DNS betyr domenenavnsystem. Angripere, endre cache-postene til nettleserne. Så når brukeren kommer inn på det gitte nettstedet, i stedet for å gå til riktig URL / nettsted, blir det sendt til noe dummy-nettsted som er opprettet av angriperen.

2. Dekryptering

  • HTTPS-forfalskning: Generelt sett ser alle brukerne “https” som sikre. Men i denne angriperen legger du manuelt inn et sertifikat, som ser ut som sikkert og klarert å brukes. Så alle dataene blir ført gjennom den. Men ettersom det ser ut som et sikkert sted, sender nettleseren nøkkelen til å lese dataene en angriper får tilgang til informasjonen.
  • SSL Beast: Attacker infiserer brukerens datamaskin med noen falske informasjonskapsler og CBC blir kompromittert, slik at dataene enkelt dekrypteres.
  • SSL-kapring: Som nevnt tidligere står HTTPS for sikker. Men rett før nettleseren kobles til HTTPS fra HTTP, blir den dirigert til angriperens nettleser.
  • SSL Stripping: Attacker bringer nettstedets sikkerhet til et nivå, der alt det er mellom HTTPS og HTTP. Så alle dataene er tilgjengelige i et ikke-kryptert tekstformat.

Hva skal jeg gjøre etter Man In The Middle Attack og hvordan forhindre det?

Det er visse måter / trinn som kan følges for å forhindre angrepet etter at det har funnet sted, nemlig:

  1. Sjekk sikkerhetsnivåene til nettverkene du er koblet til.
  2. Koble aldri til gratis Wi-Fi-kilde med mindre den er fra en kjent kilde.
  3. Hold varsel om potensielt uredelig e-post og ukjente lenker, noe som kan føre til andre ukjente nettsteder.
  4. Hold kontakten med nettstedene, som er koblet til HTTPS-protokoller, de har mer sikkerhetsnivå over HTTP.
  5. Bruk VPN-er mens du er i et nettverk, så dataene som blir brukt eller overført sikkert. Alle dataene hentes og lagres ved hjelp av en VPN er kryptert.
  6. Bruk programvare mot malware som oppdager og eliminerer skadelig programvare.

Konklusjon

Når du bruker data på nettverket, må du alltid være koblet til de sikre nettstedene og unngå å klikke på koblingene som kan føre til noen ukjente kilder.

Anbefalte artikler

Dette har vært en guide til What is Man In The Middle Attack. Her har vi diskutert oversikten, Typer, Formål & Motiv osv. Du kan også gå gjennom våre andre foreslåtte artikler for å lære mer -

  1. Hva er cybersikkerhet?
  2. Hva er nettverkssikkerhet?
  3. Karrierer innen cybersikkerhet
  4. Spørsmål om cybersikkerhetsintervju
  5. Topp 12 sammenligning av Mac vs IP-adresser