Hvad er en mand i midten angreb


Hvad er en mand i midten angreb

Et menneske-i-midten-angreb (MITM) er en udbredt type WiFi-sikkerhedssårbarhed. I denne type angreb opfanger en angriber data, der passerer mellem to enheder, men lader dem tro, at de stadig kommunikerer direkte (og sikkert) med hinanden. Begge parter mener, at de kommunikerer sikkert med en ekstern server, men faktisk passerer al denne trafik gennem en ‘mand i midten’.


Da alle de data, som de to parter udveksler, kan blive opfanget af hacker, kan de potentielt også læses eller endda ændres af dem. Ved hjælp af denne type angreb kan en angriber derfor få adgang til følsomme oplysninger eller endda manipulere kommunikationen mellem dine enheder og de onlinetjenester, du bruger.

VPN-man-in-the-middle-angreb

Hop til…

Hvordan fungerer MITM Attack

Der er typisk to faser til en mand i midten: aflytning og dekryptering. Din sårbarhed på hvert trin afhænger af, hvilke sikkerhedsforanstaltninger du har på plads.

aflytning

Det første trin i opsætningen af ​​en mand i det midterste angreb er at aflytte data, der passerer mellem et offer og deres netværk. Den nemmeste og langt den mest almindelige måde at gøre dette på er at opsætte et usikret Wi-Fi-hotspot og navngive det efter dets placering. Ikke-antagende brugere vil derefter oprette forbindelse til netværket ved at tro, at det er legitimt, og angriberen får adgang til alle de data, der passerer gennem routeren.

Der er også mange mere sofistikerede metoder til aflytning af netværkstrafik, f.eks. IP, ARP eller DNS-spoofing. Se nedenfor for detaljer om disse typer angreb.

Dekryptering

Når en angriber har aflyttet netværkstrafik, er det næste trin at dekryptere den to-vejs SSL-trafik. Dette gøres ved hjælp af forskellige metoder.

Brug af HTTPS-forfalskning kan en angriber sende et falskt sikkerhedscertifikat til et offer’s enhed. Dette gør det tilsyneladende, at alle websteder, offeret besøger, er sikre, mens angrebsmanden i virkeligheden samler alle de oplysninger, der er indtastet på dem.

SSL BEAST er en metode til dekryptering, der bruger ondsindet javascript til at opfange krypterede cookies sendt af en webapplikation. En relateret teknik er at bruge SSL-kapring, hvor en angriber sender forfalskede godkendelsesnøgler til både brugeren og webapplikationen. Dette opretter en forbindelse, der ser ud til at være sikker for begge parter, men kontrolleres af manden i midten

En mere direkte tilgang er at bruge SSL-stripping. En angriber nedgraderer et offer’s forbindelse fra HTTPS til HTTP og sender en ikke-krypteret version af ethvert websted, de besøger, mens de opretholder en sikker forbindelse. Som et resultat er en brugers hele session synlig for angriberen.

Hvad et MITM-angreb kan føre til?

Konsekvenserne af et MITM-angreb kan være alvorlige. Et vellykket angreb kan give en angriber adgang til alt, hvad du gør online, inklusive alle dine adgangskoder, alt hvad du har i skylagring og endda dine bankoplysninger.

Målene for et MITM-angreb er generelt fokuseret på to ting:

  • Data og identitetstyveri – fordi et MITM-angreb giver en hacker adgang til alle dine loginoplysninger, kan et vellykket angreb bruges til at stjæle din identitet. En angriber kan til sidst gå på kompromis med alle dine konti og bruge din identitet til at foretage køb eller blot sælge dine personlige oplysninger på Dark Web. Endnu værre er det, at hver af dine konti sandsynligvis indeholder personlige eller følsomme oplysninger, der kan stjæles.

  • Ulovlige pengeoverførsler – Hackere er generelt interesseret i en ting: penge. Efter at have udført et MITM-angreb, er det relativt enkelt for en hacker at stjæle penge. Dette kan ske på forskellige måder. Hvis dine online bankdetaljer kompromitteres, er det en simpel sag at overføre penge fra din konto.

    En mere sofistikeret teknik er at bruge et MITM-angreb til at få detaljerede forretningsbanker. Hvis en kollega for eksempel beder dig om at sende dem oplysningerne om en firmakonto, og du er det aktive offer for et MITM-angreb, kan en hacker skifte de oplysninger, du sender til dem på deres egne konti, og dine kolleger vil derefter overfør penge til hacker.

MITM Attack Varianter

En angriber kan gøre brug af et antal sårbarheder til at aflytte og læse data som en del af en mand i midten. På grund af dette kan man i midten angreb klassificeres efter hvilket stykke software, der er kompromitteret.

  • I en mand i browserangrebet, for eksempel, går en angriberen på kompromis med en webbrowser og bruger dette sikkerhedshul til at lytte til kommunikation. I denne type angreb bruges ondsindet malware til at inficere en brugers browser, som derefter videregiver oplysninger til en hacker.

    Denne type angreb bruges typisk til at begå økonomisk svig ved at manipulere online banksystemer. Ved at opsnappe en brugers loginoplysninger kan en hacker få adgang til et offers konto og hurtigt overføre penge ud af det.

  • En anden variant af Man In The Middle er en mand i telefonangrebet. I betragtning af den enorme stigning i brugen af ​​smartphones og især deres popularitet til at få adgang til online banktjenester var det kun et spørgsmål om tid, før angribere begyndte at målrette dem mod malware.

    Ligesom andre former for MITM-angreb, indlæses malware i denne type angreb på en smartphone, og dette kan besejre alle undtagen de mest avancerede sikkerhedsforanstaltninger. Dette betyder, at en hacker kan få adgang til alle de oplysninger, der sendes fra smartphonen til netværket, inklusive personlige og økonomiske detaljer.

  • En anden relativt ny form for MITM-angreb er manden i diskangrebet. Dette gør brug af det faktum, at nogle Android-applikationer er lidt slurvede, når det kommer til den måde, de arbejder med ekstern lagring.

    Ved at indlæse ondsindet kode i en ekstern opbevaring af en telefon, kan en angriberen lukke legitime apps, eller endda få Android til at gå ned, og dette åbner en dør til injektion af yderligere kode, der kører med usikre privilegier.

Typer af mennesker i midten angreb

Den typiske mand-i-midten bruger også mange teknikker til at aflytte data og dekryptere dem. De mest almindelige metoder er:

DNS-forfalskning

DNS Spoofing er en metode, der drager fordel af svagheder i DNS-systemet (Domain Name Server). Dette er den måde, din browser finder de websteder, du anmoder om, og det gør dette ved at slå deres IP-adresse op på en liste, der sidder på din Wi-Fi-router. Ved at ændre denne liste kan en angriberen omdirigere dig til et websted, der ser legitimt ud, men kontrolleres af dem. Alle oplysninger, du indtaster på spoof-webstedet, indsamles derefter til fremtidig brug.

ARP Spoofing

ARP-spoofing er en lignende teknik. Ved hjælp af denne metode vil en angriber forklæde sig som et program ved at ændre de pakkeoverskrifter, der leveres med en IP-adresse. Dette betyder, at når en bruger forsøger at få adgang til en webapplikation, vil de blive omdirigeret til en falsk version af den, der kontrolleres af angriberen.

Wi-Fi-ananas

Måske er den enkleste måde at implementere en mand-i-midten at bruge Rogue Access Points. Dette er routere (kaldet adgangspunkter i branchen), der ligner de leverer legitime netværk, men er "falsk," usikrede netværk kontrolleret af en angriber, der derefter kan lytte til dem. I de senere år har en populær måde at opsætte disse netværk været at bruge en Wi-Fi-ananas: dette er en lille enhed, der fungerer som en standard Wi-Fi-router, men har en meget bredere rækkevidde.

Onde tvillingangreb

en Ondt tvillingangreb ses også ret ofte. I denne form for angreb er der oprettet en uredelig server, og brugerne opfordres til at logge på den ved hjælp af detaljer, som derefter kan stjæles af serverens ejer. Denne type angreb er hovedsageligt Wi-Fi-versionen af ​​en standard phishing-svindel, en teknik til at opfange computerkommunikation. Navnet på denne form for angreb kommer fra det faktum, at brugeren mener, at den server, de får adgang til, er legitim, når de faktisk opretter forbindelse til sin ‘onde tvilling’.

Mand i midten angreb Forebyggelse

Hvordan kan du undgå at blive offer for en mand i midten? Selvom denne angrebstype er ret almindelig, er der nogle enkle trin, du kan tage for at reducere din sårbarhed.

Brug stærk kryptering

Krypteringsskemaet, du bruger en grundlæggende del af dit Wi-Fi-sikkerhedsopsætning og giver et godt beskyttelsesniveau mod MITM-angreb. Da trådløs teknologi er avanceret i årenes løb, er der blevet frigivet stadig stærkere krypteringsprotokoller, men ikke alle Wi-Fi-routere (kaldet adgangspunkter i branchen) er blevet opgraderet til at bruge dem.

Du skal bruge en robust krypteringsprotokol på ethvert netværk, du er ansvarlig: helst WPA2 sammen med AES, som giver de højeste beskyttelsesniveauer. Stærk kryptering gør det meget vanskeligere for en angriber at få adgang til netværket ved blot at være i nærheden og begrænser også effektiviteten af ​​angreb fra brute-force.

Brug en VPN

Udover at kryptere den forbindelse, du har med din Wi-Fi-router, skal du også kryptere alt, hvad du gør online. Brug af et virtuelt privat netværk (VPN) er en nem og effektiv måde at gøre dette på. En VPN-klient sidder i din browser eller dit operativsystem og bruger nøglebaseret kryptering til at oprette et undernet til sikker kommunikation. Dette betyder, at selv om en angriber får adgang til disse data, vil de ikke være i stand til at læse eller ændre dem, og derfor vil de ikke være i stand til at starte et MITM-angreb.

Der er mange forskellige VPN’er at vælge imellem, men du skal altid gå til den VPN, der giver den bedste sikkerhed og den mest robuste kryptering. At vælge noget mindre, når alt kommer til alt, er som at ønske at åbne dig selv for MITM-angreb.

Tving HTTPS

HTTPS er et system til at kommunikere sikkert via HTTP ved hjælp af en privat-offentlig nøgleudveksling. Denne teknologi har eksisteret i mange år nu, og derfor skal alle websteder bruge den, men dette er ikke tilfældet. Nogle virksomheder leverer endda to versioner af deres hovedwebsted, den ene er sikret med HTTPS og den ene er åben med HTTP, hvilket giver brugerne mulighed for at åbne sig selv for at angribe ved et uheld.

Heldigvis findes der en måde at løse dette problem på. Du kan nemt installere et plugin til din browser, der tvinger den til at bruge HTTPS på alle websteder, du besøger, og giver dig masser af advarsler, hvis dette ikke er tilgængeligt. På denne måde, selvom en hacker får adgang til dit netværk, vil de ikke være i stand til at dechiffrere de data, du udveksler med det, og vil derfor ikke være i stand til at starte et MITM-angreb.

Baseret godkendelse af offentlig nøgle

På et mere teknisk niveau er det også muligt at bruge et offentligt nøgleparebaseret autentificeringssystem som RSA til at autentificere de maskiner, servere og applikationer, du er tilsluttet. Da størstedelen af ​​MITM-angreb implementeres ved at forfalske noget, uanset om dette er en omdirigering til et falsk websted eller efterligning af en webapplikation, kræver alle niveauer af en stak for at autentificere ved hjælp af offentlige nøgler, at de eneste enheder, der er forbundet til dit netværk, er dem som du ønsker.

Konklusion

Mand-i-midter er nogle af de mest almindelige former for cyberangreb og kan have betydelige konsekvenser. Ved at implementere denne type angreb kan en angriber stjæle følsomme oplysninger, inklusive godkendelsesdetaljer, der hurtigt kan kompromittere hele systemer. Endnu værre er sådanne angreb typisk vedvarende, hvilket giver en angriber mulighed for at indsamle data over en lang periode og opdages ofte først længe efter, at de er sket.

Begrænsning af din sårbarhed over for MITM-angreb kan gøres på nogle måder. For det første er det vigtigt at indse, at flertallet af angrebsvektorer til MITM-angreb er afhængige af en eller anden form for forfalskning, hvad enten dette er en angriberenes maskine, der foregiver at være en server eller et falsk websted, der hævder at være den rigtige ting. På det mest basale niveau kræver det at undgå MITM-angreb et højt årvågenhedsniveau. Kort sagt, hvis et Wi-Fi-netværk eller -websted ser mistænksom ud, skal du stole på dine instinkter og ikke dele nogen oplysninger!

En anden effektiv måde at begrænse din risiko til MITM-angreb er ved at kryptere alt, hvad du gør online. Det betyder, at du bruger de mest robuste sikkerhedsprotokoller på din Wi-Fi-router hjemme og bør også omfatte brugen af ​​en VPN med det højeste krypteringsniveau. Kryptering af alt betyder, at selv om en angriber kan aflytte din kommunikation, vil de ikke være i stand til at læse eller ændre dem, og det vil derfor ikke være i stand til at starte et MITM-angreb.

Her er nogle flere guider om WiFi-trusler:

Se på vores andre guider for at sikre, at du kan se andre typer angreb.

  • Onde tvillingangreb
  • Packet Sniffing Attack
  • Forebyggelse af kapsling af session
  • DNS-forfalskning
  • WiFi ananasvejledning
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map