Co je muž uprostřed útoku


Co je muž uprostřed útoku

Útok typu MITM (man-in-the-middle) je rozšířený typ zranitelnosti zabezpečení WiFi. Při tomto typu útoku útočník zachycuje data procházející mezi dvěma zařízeními, ale umožňuje jim věřit, že stále komunikují přímo (a bezpečně) mezi sebou. Obě strany si myslí, že komunikují bezpečně se vzdáleným serverem, ale ve skutečnosti veškerý tento provoz prochází „člověkem uprostřed“.

Protože všechna data, která si obě strany vyměňují, může hacker zachytit, mohou je také potenciálně číst, nebo dokonce změnit. Při použití tohoto typu útoku tedy může útočník získat přístup k citlivým informacím nebo dokonce manipulovat komunikaci mezi vašimi zařízeními a online službami, které používáte..

vpn-man-in-the-middle-attack

Skočit do…

Jak funguje MITM Attack

Člověk ve středu má obvykle dvě fáze: odposlech a dešifrování. Vaše zranitelnost v každém kroku bude záviset na tom, jaká bezpečnostní opatření máte zavedena.

Zachycení

Prvním krokem při nastavení muže uprostřed útoku je zachytit data procházející mezi obětí a jejich sítí. Nejjednodušší a zdaleka nejběžnější způsob, jak toho dosáhnout, je nastavit nezajištěný hotspot Wi-Fi a pojmenovat jej podle jeho umístění. Netušící uživatelé se poté připojí k síti, domnívají se, že je to legitimní, a útočník získá přístup ke všem datům procházejícím přes router.

Existuje také mnoho sofistikovanějších metod pro zachycení síťového provozu, jako je IP, ARP nebo DNS spoofing. Podrobnosti o těchto typech útoků jsou uvedeny níže.

Dešifrování

Jakmile útočník zachytí síťový provoz, další fází je dešifrování obousměrného přenosu SSL. To se provádí pomocí různých metod.

Pomocí spoofingu HTTPS může útočník poslat falešný bezpečnostní certifikát do zařízení oběti. Z toho vyplývá, že všechny weby, které oběť navštěvuje, jsou zabezpečené, zatímco ve skutečnosti útočník shromažďuje veškeré informace, které do nich byly vloženy.

SSL BEAST je metoda dešifrování, která využívá škodlivý javascript k zachycení šifrovaných souborů cookie odeslaných webovou aplikací. Související technikou je použití únosu SSL, kde útočník odešle padělané autentizační klíče jak uživateli, tak webové aplikaci. Tím se vytvoří spojení, které se jeví jako bezpečné pro obě strany, ale je ovládáno člověkem uprostřed

Přímější přístup je použití SSL stripping. Útočník sníží spojení oběti z HTTPS na HTTP a zašle nešifrovanou verzi všech stránek, které navštíví, přičemž si sám zajistí bezpečné připojení. Výsledkem je, že útočník vidí celou relaci uživatele.

K čemu může útok MITM vést?

Důsledky útoku MITM mohou být závažné. Úspěšný útok může útočníkovi poskytnout přístup ke všemu, co děláte online, včetně všech vašich hesel, všeho, co máte v cloudovém úložišti, a dokonce i bankovních údajů.

Cíle útoku MITM jsou obecně zaměřeny na dvě věci:

  • Krádež dat a identity – protože útok MITM poskytuje hackerovi přístup ke všem vašim přihlašovacím údajům, může být úspěšný útok použit k odcizení vaší identity. Útočník může nakonec ohrozit všechny vaše účty a použít vaši identitu k nákupu nebo jednoduše prodat vaše osobní údaje na Temném webu. Ještě horší je, že každý z vašich účtů pravděpodobně obsahuje osobní nebo citlivé informace, které lze odcizit.

  • Nepovolené převody prostředků – hackeři se obecně zajímají o jednu věc: peníze. Po provedení útoku MITM je pro hackera relativně snadné ukrást finanční prostředky. K tomu může dojít různými způsoby. Pokud jsou vaše online bankovní údaje ohroženy, jde o jednoduchý převod peněz z vašeho účtu.

    Sofistikovanější technikou je použití útoku MITM k získání podrobností o podnikovém bankovnictví. Pokud vás například kolega požádá o zaslání podrobností o firemním účtu a vy jste aktivní obětí útoku MITM, může hacker přepnout údaje, které posíláte, na ty z jejich vlastních účtů, a vaši kolegové poté převádět peníze hackerovi.

Varianty útoku MITM

Útočník může využít řadu zranitelných míst k zachycení a čtení dat jako součást Man In The Middle. Z tohoto důvodu lze útoky uprostřed útoku klasifikovat podle toho, který kus softwaru byl ohrožen.

  • Například v případě útoku prohlížeče napadne útočník webový prohlížeč a pomocí této bezpečnostní díry naslouchá komunikaci. Při tomto typu útoku se škodlivý malware používá k infikování uživatelského prohlížeče, který poté předá informace útočníkovi.

    Tento typ útoku se obvykle používá ke spáchání finančních podvodů manipulací se systémy bankovnictví online. Zachytením přihlašovacích údajů uživatele může útočník získat přístup k účtu oběti a rychle z něj převést peníze.

  • Další variantou Man In The Middle je muž v telefonním útoku. Vzhledem k masivnímu nárůstu používání smartphonů a zejména jejich popularity při přístupu ke službám online bankovnictví bylo jen otázkou času, než na ně útočníci zacílili malwarem.

    Stejně jako jiné formy útoku MITM je i v tomto typu útoku malware načten do smartphonu, což může porazit všechna nejpokročilejší bezpečnostní opatření. To znamená, že útočník má přístup ke všem informacím předaným ze smartphonu do sítě, včetně osobních a finančních údajů.

  • Další relativně novou formou útoku MITM je útok člověka na disk. To využívá skutečnosti, že některé aplikace pro Android jsou trochu nedbalé, pokud jde o způsob práce s externím úložištěm.

    Načtením škodlivého kódu do externího úložiště telefonu může útočník vypnout legitimní aplikace nebo dokonce způsobit selhání systému Android, což otevírá dveře pro vstřikování dalšího kódu, který bude spuštěn s nebezpečnými oprávněními..

Druhy člověka ve středním útoku

Typický prostředník také používá mnoho technik k zachycení a dešifrování dat. Nejběžnější metody jsou:

Spoofing DNS

Spoofing DNS je metoda, která využívá slabých stránek v systému Domain Name Server (DNS). Tímto způsobem prohlížeč vyhledá požadované webové stránky, a to tak, že vyhledá jejich IP adresu v seznamu, který je umístěn na vašem routeru Wi-Fi. Úpravou tohoto seznamu vás útočník může přesměrovat na web, který vypadá legitimně, ale je jím kontrolován. Veškeré informace, které zadáte na webové stránce spoof, budou poté shromážděny pro budoucí použití.

ARP Spoofing

ARP spoofing je podobná technika. Při použití této metody se útočník přestrojí za aplikaci změnou záhlaví paketů, které přicházejí s IP adresou. To znamená, že když se uživatel pokusí o přístup k webové aplikaci, bude přesměrován na falešnou verzi této aplikace, která je ovládána útočníkem.

Wi-Fi ananas

Snad nejjednodušším způsobem implementace člověka uprostřed je využití přístupových bodů Rogue. Jedná se o směrovače (v průmyslu nazývané přístupové body), které vypadají, že poskytují legitimní sítě, ale jsou "falešný," nezabezpečené sítě ovládané útočníkem, který je pak může poslouchat. V posledních letech je oblíbeným způsobem nastavení těchto sítí použití ananasu Wi-Fi: jedná se o malé zařízení, které funguje jako standardní router Wi-Fi, ale má mnohem širší dosah..

Evil Twin Attack

An Zlý Twin útok je také vidět poměrně často. Při této formě útoku je vytvořen podvodný server a uživatelé jsou vyzváni, aby se k němu přihlásili pomocí podrobností, které pak může vlastník serveru odcizit. Tento typ útoku je v podstatě Wi-Fi verze standardního phishingového podvodu, což je technika pro zachycení počítačové komunikace. Název tohoto typu útoku vychází ze skutečnosti, že uživatel je přesvědčen, že server, ke kterému přistupují, je legitimní, když se ve skutečnosti připojuje ke svému „zlu dvojče“..

Muž v prevenci středního útoku

Jak se můžete vyhnout tomu, abyste se stali obětí muže uprostřed? Přestože je tento typ útoku docela běžný, je možné podniknout několik jednoduchých kroků ke snížení zranitelnosti.

Použijte silné šifrování

Šifrovací schéma, které používáte základní součást nastavení zabezpečení Wi-Fi a poskytuje dobrou úroveň ochrany proti útokům MITM. Jak bezdrátová technologie v průběhu let pokročila, byly vydány stále silnější šifrovací protokoly, ale ne všechny směrovače Wi-Fi (nazývané v obchodě přístupové body) byly upgradovány, aby je používaly.

Ve všech sítích, za které nesete odpovědnost, byste měli používat robustní šifrovací protokol: nejlépe WPA2 vedle AES, který poskytuje nejvyšší úroveň ochrany. Silné šifrování ztěžuje útočníkovi přístup k síti pouhým umístěním v okolí a také omezuje účinnost útoků brutální silou..

Použijte VPN

Kromě šifrování připojení, které máte s routerem Wi-Fi, byste také měli šifrovat vše, co děláte online. Použití virtuální privátní sítě (VPN) je snadný a efektivní způsob, jak toho dosáhnout. Klient VPN bude sedět ve vašem prohlížeči nebo operačním systému a pomocí šifrování založeného na klíči vytvoří podsíť pro zabezpečenou komunikaci. To znamená, že i když útočník získá přístup k těmto datům, nebude schopen je číst nebo měnit, a proto nebude moci zahájit útok MITM.

Existuje mnoho různých sítí VPN, z nichž si můžete vybrat, ale vždy byste měli jít za VPN, která poskytuje nejlepší zabezpečení a nejrobustnější šifrování. Konec konců, vybrat cokoli méně, je jako chtít se otevřít útokům MITM.

Vynutit HTTPS

HTTPS je systém pro bezpečnou komunikaci přes HTTP pomocí výměny soukromého a veřejného klíče. Tato technologie existuje již několik let, a proto by ji měla používat každá stránka, ale není tomu tak. Některé společnosti dokonce poskytují dvě verze svého hlavního webu, jednu zabezpečenou pomocí HTTPS a druhou ponechanou otevřenou pomocí protokolu HTTP, což umožňuje uživatelům otevírat se útokům náhodou.

Naštěstí existuje způsob, jak tento problém vyřešit. Můžete snadno nainstalovat plugin pro svůj prohlížeč, který ho přinutí používat HTTPS na všech navštívených webech, a pokud není k dispozici, dá vám mnoho varování. Tímto způsobem, i když útočník získá přístup k vaší síti, nebude schopen dešifrovat data, která si s ní vyměníte, a nebude tedy moci zahájit útok MITM.

Autentizace pomocí párů veřejných klíčů

Na technické úrovni je také možné použít autentizační systém založený na páru veřejných klíčů, jako je RSA, k ověření strojů, serverů a aplikací, ke kterým jste připojeni. Protože většina útoků MITM je implementována spoofingem, ať už se jedná o přesměrování na falešný web nebo zosobnění webové aplikace, vyžadování ověření všech úrovní zásobníku pomocí veřejných klíčů může zajistit, že jedinými entitami připojenými k vaší síti jsou ty že chcete.

Závěr

Man-in-the-middles jsou některé z nejčastějších forem počítačových útoků a mohou mít významné důsledky. Realizací tohoto typu útoku může útočník ukrást citlivé informace, včetně podrobností o autentizaci, které mohou rychle ohrozit celé systémy. Ještě horší je, že takové útoky obvykle přetrvávají a umožňují útočníkovi shromažďovat data po dlouhou dobu a často nejsou detekovány, dokud dlouho poté, co k nim došlo.

Omezení vaší zranitelnosti vůči útokům MITM lze provést několika způsoby. Zaprvé je důležité si uvědomit, že většina útočných vektorů pro útoky MITM závisí na nějaké formě spoofingu, ať už se jedná o útočníkův stroj předstírající, že je serverem nebo falešnou webovou stránkou, která tvrdí, že je skutečná věc. Na nejzákladnější úrovni tedy vyžaduje vyhýbání se útokům MITM vysokou ostražitost. Stručně řečeno, pokud Wi-Fi síť nebo web vypadá podezřele, věřte svým instinktům a nesdílejte žádné informace!

Dalším účinným způsobem, jak omezit své riziko na útoky MITM, je šifrování všeho, co děláte online. To znamená, že ve vašem domácím Wi-Fi routeru používáte nejodolnější bezpečnostní protokoly a mělo by to zahrnovat i použití VPN s nejvyšší úrovní šifrování. Šifrování všeho znamená, že i když útočník dokáže zachytit vaši komunikaci, nebude schopen je číst nebo měnit, a proto nebude moci zahájit útok MITM.

Zde je několik dalších průvodců o WiFi Threats:

Podívejte se na naše další průvodce a ujistěte se, že můžete najít další typy útoků.

  • Evil Twin Attack
  • Útok paketů
  • Prevence únosů relací
  • Spoofing DNS
  • Průvodce WiFi ananasem
  • Kim Martin
    Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me