Напад човека у средини тешко је идентификовати и одбранити се од њега. МИТМ напади зависе од управљања линијама комуникације између људи, рачунара или сервера. За нападе човек у средини није увек потребан заражени рачунар, што значи да постоји више начина напада.

Дакле, шта је напад човек у средини и како можете да спречите да не постанете плен једног?

Шта је напад човек-у-средини?

Напади човека у средини (МИТМ) били су уочи рачунара. Ова врста напада укључује нападача који се умеће између две стране које међусобно комуницирају. Напади човека у средини су у основи напади прислушкивања.

Да бисте боље разумели како делује напад човек-у-средини, размотрите следећа два примера.

Ван мреже Ман-ин-тхе-Миддле Аттацк

Офлајн МИТМ напад звучи основно, али се и даље користи широм света.

На пример, неко пресреће ваш пост, прочита га, препакује и затим пошаље вама или вашем оригиналном примаоцу. Тада се исто дешава обрнуто када вам особа одговори, а човек у средини пресреће и чита вашу пошту у сваком смеру.

Ако се правилно изведе, нећете знати да се догађа МИТМ напад јер су вам пресретање и крађа података невидљиви.

Преузимање комуникационог канала између два учесника је срж напада човек у средини.

Такође нападачу отвара друге начине за обману. Ако нападач контролише средства комуникације, могао би модификовати поруке у пролазу. У нашем примеру неко пресреће и чита пошту. Иста особа може да модификује садржај ваше поруке тако да пита нешто конкретно или да поднесе захтев као део свог напада.

Како МИТМ контролише вашу комуникацију, они могу уклонити све касније референце на питање или захтев, не остављајући вам паметнијег.

Онлајн напад „Средњи човек“

Интернетски напад човек-у-средини делује приближно на исти начин, иако са рачунарима или другим дигиталним хардвером уместо старе пужеве поште.

Једна варијанта напада МИТМ врти се око вас повезивањем са бесплатним јавним Ви-Фи мрежом у кафићу. Једном када се повежете, покушавате да се повежете са веб локацијом банке.

Ради нашег примера, тада ћете наићи на грешку у потврди која вас обавештава да веб локација банке нема одговарајући сертификат о шифровању. Ово вас упозорава на чињеницу да нешто није у реду са конфигурацијом веб локације банке и да је у току МИТМ напад.

Повезан: Шта је сертификат о безбедности веб странице?

Шта је сертификат о безбедности веб странице? Оно што треба да знате

Сертификати о безбедности веб страница помажу да веб буде сигурнији и сигурнији за мрежне трансакције. Ево како функционишу безбедносни сертификати.

Међутим, многи људи једноставно кликну на ову поруку о грешци и приступе банкарској веб локацији без обзира. Пријавите се на банкарски портал, пошаљете нешто новца, платите неке рачуне и све изгледа добро.

У стварности, нападач је можда поставио лажни сервер и веб локацију која опонаша вашу банку. Када се повежете са лажним сервером банке, он преузима веб страницу банке, мало је модификује и представља вам. Податке за пријаву уносите уобичајено и они се шаљу серверу човек у средини.

МИТМ сервер вас и даље пријављује у банку и приказује страницу као нормално. Али нападачев ман-ин-тхе-сервер сервер је ухватио ваше акредитиве за пријаву, спремне за експлоатацију.

У овом сценарију, порука раног упозорења представља грешку сертификата шифрирања која саветује да конфигурација веб локације није тачна. Сервер са посредником нема исти сигурносни сертификат као ваша банка, иако можда има безбедносни сертификат са неког другог места.

Врсте напада човека у средини

Постоји неколико различитих врста МИТМ напада:

  • Превара Ви-Фи-ја: Нападач може да створи лажну Ви-Фи приступну тачку са истим именом као локална бесплатна Ви-Фи опција. На пример, у кафићу нападач може опонашати име Ви-Фи-ја или створити лажну опцију под називом „Ви-Фи за госте“ или слично. Једном када се повежете са нетачном приступном тачком, нападач може надгледати вашу активност на мрежи.
  • ХТТПС превара: Нападач превари ваш прегледач тако да поверује да користите поуздану веб локацију, преусмеравајући ваш промет на несигурну веб локацију. Када унесете своје акредитиве, нападач их украде.
  • ССЛ отмица: Када покушате да се повежете са несигурном ХТТП страницом, прегледач вас може преусмерити на сигурну ХТТПС опцију. Међутим, нападачи могу да отму процедуру преусмеравања, постављајући везу до свог сервера у средини, крадући ваше податке и све поверљиве податке које унесете.
  • ДНС пресофинг: Систем имена домена помаже вам у навигацији Интернетом, претварајући УРЛ адресе у траци за адресу из текста који је читљив човеку у рачунарски читљиве ИП адресе. ДНС превара, дакле, присиљава ваш прегледач да посети одређену адресу под контролом нападача.
  • Отмица е-поште: Ако нападач добије приступ поштанском сандучету или чак серверу е-поште поуздане институције (као што је банка), могао да пресретне е-пошту купаца која садржи осетљиве информације или чак почне да шаље е-пошту као сама институција.

Ово нису једини МИТМ напади. Постоје бројне варијанте које комбинују различите аспекте ових напада.

Повезан: Разлози због којих је вашој веб локацији потребан ССЛ сертификат

Да ли ХТТПС зауставља нападе човек-у-средини?

Горњи сценарио се одвија на банкарској веб локацији која користи ХТТПС, сигурну верзију ХТТП-а. Као такав, корисник наилази на екран са обавештењем да је сертификат о шифровању нетачан. Готово свака веб локација сада користи ХТТПС, који можете видети као икону катанца на траци за адресу, поред УРЛ адресе.

Дуго времена само ХТТПС-у је саветовано да користе сајтове који служе осетљивим информацијама. Норма се сада променила, посебно откако је Гоогле најавио да ће користити ХТТПС као сигнал за рангирање СЕО-а. У 2014. години, када је промена најављена, између 1-2 процента од милион најбољих веб локација глобално користи ХТТПС. До 2018. тај број се повећао, са преко 50 процената од милион најбољих који су применили ХТТПС.

Коришћењем стандардне ХТТП везе на нешифрованој веб локацији не бисте добили упозорење из нашег примера. Напад човек у средини догодио би се без икаквог упозорења.

Дакле, да ли ХТТПС штити од МИТМ напада?

МИТМ и ССЛСтрип

Да, ХТТПС штити од напада човека у средини. Али постоје начини на које нападачи могу побиједити ХТТПС, уклањајући додатну сигурност која се пружа вашој вези шифрирањем.

ССЛСтрип је напад „човек у средини“ који приморава прегледач да остане у ХТТП режиму, а не да почне да користи ХТТПС тамо где је доступан. Уместо да користи ХТТПС, ССЛСтрип „скида“ безбедност, остављајући вам обичан стари ХТТП.

Можда нећете ни приметити да нешто није у реду. У данима пре него што су Гоогле Цхроме и други прегледачи увели велики црвени крст у траку за адресу да би вас обавестили да користите несигурну везу, ССЛСтрип је захтевао многе жртве. Увођење џиновског ХТТПС катанца сигурно олакшава уочавање да ли користите ХТТПС или не.

Још једна безбедносна надоградња такође је умањила ефикасност ССЛСтрипа: ХТТП Стрицт Транспорт Сецурити.

ХТТП Стрицт Транспорт Сецурити (ХСТС) је развијен за заштиту од напада „човек у средини“, посебно од напада на смањење верзије протокола као што је ССЛСтрип. ХСТС је посебна функција која омогућава веб серверу да присили све кориснике да интеракцију са њим користе само помоћу ХТТПС-а.

То не значи да стално ради, јер се ХСТС конфигурише са корисником тек након прве посете. Као такав, постоји врло мали прозор у којем би нападач теоретски могао да користи МИТМ напад као што је ССЛСтрип пре него што се постави ХСТС.

То није све. Блага пропаст ССЛСтрипа уступила је место другим модерним алатима који комбинују многе типове напада МИТМ у један пакет.

МИТМ малвер

Корисници се такође морају борити са верзијама малвера које користе МИТМ нападе или долазе са модулима „човек у средини“. На пример, неке врсте малвера који циљају кориснике Андроида, попут СпиЕие и ЗеуС, омогућавају нападачу да прислушкује долазну и одлазну комуникацију путем паметног телефона.

Једном инсталиран на Андроид уређају, нападач може да користи злонамерни софтвер за пресретање свих врста комуникација. Од посебног интереса су двофакторски кодови за потврду идентитета. Нападач може да затражи двофакторски код за потврду идентитета на безбедној веб локацији, а затим га пресреће пре него што корисник може да реагује или чак схвати шта се дешава.

Као што сте могли очекивати, ни радне површине нису под претњом. Постоје бројне врсте малвера и комплети за експлоатацију дизајнирани за нападе човек-у-средини. И то без помињања тог времена Леново је на своје преносне рачунаре инсталирао злонамерни софтвер са омогућеним ССЛСтрип-ом пре отпреме.

Како се заштитити од напада човека у средини?

Напад човјека у средини тешко је одбранити. Нападач има толико опција, што значи да је заштита од МИТМ напада вишеструка.

  • Користите ХТТПС: Уверите се да свака веб локација коју посетите користи ХТТПС. Разговарали смо о ССЛСтрип и МИТМ злонамерном софтверу, али обезбеђивање ХТТПС-а је и даље једна од најбољих опција одбране. За додатни заштитни слој размислите о преузимању и инсталирању Елецтрониц Фронтиер Фоундатион-а ХТТПС свуда додатак за прегледач, један од најбоља проширења приватности за Гоогле Цхроме.
  • Не игноришите упозорења: Ако вас прегледач обавести да нешто није у реду са веб локацијом коју посећујете, верујте му. Упозорење о безбедносном сертификату може бити разлика између давања ваших акредитива нападачу и остајања на сигурном.
  • Не користите јавни Ви-Фи: Ако можете да помогнете, немојте користити јавни Ви-Фи. Понекад се једноставно не може избећи употреба јавног Ви-Фи-ја. Ако морате да користите јавну Ви-Фи везу, требало би да преузмете и инсталирате ВПН да бисте додали извесну сигурност својој вези. Поред тога, припазите на безбедносна упозорења прегледача док користите јавну Ви-Фи везу. Ако се број упозорења прегледача изненада повећа, то може указивати на МИТМ напад или рањивост.
  • Покрените и ажурирајте антивирусни софтвер: Уверите се да је антивирусни софтвер ажуран. Поред тога, размотрите додатни сигурносни алат, попут Малваребитес-а. Пре него што питате, да, Малваребитес Премиум вреди новца.

Напади "посредник" у зависности од угрожавања ваше комуникације. Ако знате шта можете очекивати и знате шта треба тражити, имате много веће шансе да избегнете МИТМ нападе. Заузврат, ваши подаци ће остати сигурни и чврсто доступни вама.

Имаге Цредит: Анди Ренние на Флицкр-у

Емаил
Шта је ВЕП Ви-Фи шифровање? Ево зашто не бисте требали да га користите

Ево зашто ВЕП енкрипција једноставно није довољно добра и зашто бисте требали престати да је користите на бежичним рутерима код куће.

Повезане теме
  • Сигурност
  • Ви-фи
  • Безбедност на мрежи
О аутору
Гавин Пхиллипс (Објављено 711 чланака)

Гавин је млађи уредник за Виндовс и објашњене технологије, редовни сарадник Стварно корисног подцаста, и био је уредник за сестринску веб локацију МакеУсеОф, фокусирану на крипто, Блоцкс Децодед. Има БА (одликовање) савремено писање са дигиталним уметничким праксама које су отете са брда Девона, као и више од деценије професионалног писменог искуства. Ужива у обилним количинама чаја, друштвеним играма и фудбалу.

Више од Гавина Пхиллипса

Претплатите се на наш билтен

Придружите се нашем билтену за техничке савете, прегледе, бесплатне е-књиге и ексклузивне понуде!

Још један корак…!

Молимо потврдите своју адресу е-поште у е-поруци коју смо вам управо послали.

.