ПрограммыКонтакты
starDiscount
Черная пятница!
Скидки на курсы
до 50%
Успейте забронировать место со скидкой!
starDiscountDesktop
00 :
дней
00 :
часов
00 :
минут
00
секунд
ligthning

Курсы по теме

Скачать полезные материалы

03.07.2023

12 мин

Man in the middle — что это такое?

Автор

Лиза Белова

Поделиться

Содержание

«Man-in-the-Middle» — одна из самых известных и наиболее опасных атак в интернете. В отличие от других атак, когда злоумышленник пытается установить вредоносное ПО на ваш компьютер, в «человек посередине» он размещает себя или вредоносный инструмент между пользователем и ресурсом: сайтом или почтовым ящиком. Данный вид нападения является опасным и его трудно обнаружить. Сеть интернета в большей степени построена на доверии. Многие устройства не способны определять данные угрозы, пока они функционируют как положено. Использовать атаку «Man-in-the-Middle» означает злоупотребление этим доверием.

Что такое атака «человек посередине» и как она работает?

Атака «человек посередине» — вид кибератаки, когда мошенник осуществляет тайную ретрансляцию связи между двумя пользователями или производит её изменение. При этом контрагенты думают, что они общаются в сети между собой.
Схема в этом случае проста. Злоумышленнику необходимо поставить себя в цепочку между двумя сторонами, для перехвата информации. При этом, он просто выдаёт себя за пользователя с противоположной стороны под его именем. Жертва будет считать, что она ведёт беседу в интернете с выбранным контрагентом.
Чаще цель данной атаки — перехват информации (банковский счёт, номер карты или другие учётные данные, которые позволят войти на определённую сетевую площадку или страницу для совершения преступных действий). Так как атака «Man-in-the-Middle» происходит в режиме реального времени, то её не замечают до момента, когда сделать уже ничего невозможно.

Атака хакера

Какие могут быть варианты MITM-атаки?

MITM-атаки можно поделить на два варианта: перехват и дешифрация.
Перехват — вмешательство киберпреступника в процесс, когда осуществляется передача информации. Он перехватывает данные используя «подставную» сеть, до того, как информация поступит адресату. Злоумышленник выступает «человеком посредником».

Мошенник создаёт в общедоступном месте другие поддельные сети Wi-Fi без пароля. Если жертва начинает использовать эти сети, то хакер получает доступ к его данным.

Если мошенник смог встать в сети между двумя сторонами, то он может использовать разные способы атаки в интернете:

1

IP-спуфинг — подмена IP-адресов

Устройство, которое подключено к интернету связи имеет определённый адрес, от него зависит взаимодействие устройств

2

Спуфинг — хакер меняет IP-пакеты и выдаёт себя за систему пользователя

Когда он хочет получить доступ к URL-адресу, подключённому к этой сети, происходит отправление жертвы на сайт мошенника

3

ARP-спуфинг — для подмены разрешённых адресов, мошенник применяет фальсифицированные сообщения ARP, для привязки своего адреса и адреса жертвы

Так он обеспечивает доступ к его данным

4

DNS-спуфинг — мошенник подменяет IP-пакет DNS-сервера, тем самым он перенаправляет веб-трафик жертвы с подлинного сайта на ложный

Дешифрация — МИТМ-атака, которая не заключается лишь в перехвате данных. Когда злоумышленник овладел зашифрованной информацией жертвы, то её нужно расшифровать, чтобы применить в своих интересах.

Способы расшифровки

Расшифровать данные можно следующими способами.

Атака посредника через HTTP-протокол

Подмена HTTPS — способ для обмана браузера. При подключении пользователя к защищённому сайту, браузер направляется на поддельный, при этом он уверен, что данный сайт не опасен и оригинален. При использовании его жертвой мошенник получает доступ к его данным.

Атака посредника на плохо реализованный SSL

Один из способов, который может использовать мошенник — перехватить SSL. В момент подключения к защищённым веб-сайтам с адресом, начинающимся с «HTTP» сервер автоматом перенаправит вас для безопасности на защищённый вариант «HTTPS» этого сайта. Злоумышленник осуществляет перехват SSL со своего устройства и сервера. Что позволяет хакеру добраться до информации жертвы и воспользоваться его данными.
Другой метод — SSL Stripping, он подразумевает прерывание связи между пользователем и сайтом. Осуществляется это за счёт понижения защищённого уровня версии сайта до небезопасного «HTTP». В данном случае также мошенник имеет доступ к сведениям пользователя и может их использовать в своих интересах.

Самые известные примеры атак «человек посередине»

В последние годы произошло ряд МИТМ-атак. Так, в 2015 году обнаружили, что рекламная программа Superfish, предполагаемая для использования на компьютерах Lenovo с 2014 года, произвела сканирование SSL-трафика и установила поддельные сертификаты. Это позволило посторонним лицам перехватывать входящий трафик.
А в 2017 году во многих больших банках была выявлена серьёзная уязвимость, это касалось приложений мобильного банка. Данная атака была направлена на клиентов. Использовались мошеннические сертификаты, которые не позволяли тестам безопасности обнаружить злоумышленников, тем самым осуществлялись атаки на клиентов банка.

Получите подборку файлов от Московского Института Технологий и Управления

Прокачиваем soft skills начинающего айтишника за неделю.pdf

Как начать карьеру в IT сфере, если только закончил обучение.pdf

Отправляя заявку, Вы соглашаетесь с политикой конфиденциальности и условиями обработки персональных данных
data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAcAAAAICAMAAAAC2hU0AAAAJ1BMVEVMaXHHzv/K0f/M0//Hzf/a2v7H0f/AyP/Byf7ByP/Byf/M0//V3f9xXKgzAAAAC3RSTlMA/kSCUwdqoO4hx7bPwFgAAAAJcEhZcwAACxMAAAsTAQCanBgAAAAqSURBVHicY2DAAKzMzGwsDAwMTDw8PNwgmpGREUYzgsW5uUE0JzsXByMADosApcEMAPQAAAAASUVORK5CYII=

Обеспечение безопасности протокола связи

Безопасным можно считать протокол маршрутизатора сети, который обладает:

приватностью — сообщение доступно только предполагаемому получателю

аутентичностью — личности сторон доказаны

целостностью — сообщения не были изменены на другие по дороге

При несоблюдении хотя бы одного из этих правил протокол безопасности считается скомпрометированным.

Признаки атаки «человек посередине»

Есть несколько признаков, по которым вы можете понять, что против вас используются атаки:

происходят неожиданные и периодические отключения — мошенник в принудительном порядке отключает пользователя, и когда тот пытаются подключиться повторно перехватывают имя и пароль

возникает сомнение в адресе, если вам так кажется, то следует всё перепроверить, возможно происходит перехват DNS

Как предотвратить атаки типа «man-in-the-middle»?

Важно разбираться не только в том, как обнаружить MITM-атаку, но лучше понимать как защититься от неё. Если знать как предотвратить атаку, то можно не только избежать убытков, но и защитить неприкосновенность своих данных.

Общие передовые практики

Для защиты от атак MITM требуется сделать ряд действий, и каждое является очень важным:

1

Не допускайте возможность автоматического подключения компьютера или мобильного устройства к Wi-Fi-сетям. Вы должны убедиться, что они присоединяются только к проверенным сетям

2

Проверьте, чтобы все контролируемые вами точки доступа имели уровень безопасности, защиту и были зашифрованы. Мошенников, которые надеются на проведение атаки просто из-за близости в физическом плане к вашим сетям, нужно изолировать от них с помощью системы безопасности

3

Подключаясь к неизвестной сети, обязательно защищайте ваш трафик с помощью VPN-канала

4

Выходите со страницы сайта сразу по окончанию работы с ним, хакеры могут использовать вашу сессию в своих целях. Особенно это касается банковских сайтов

5

Отправляя конфиденциальную информацию на сайт, проверьте наличие защищённого протокола HTTPS

6

Не применяйте один и тот же пароль в разных аккаунтах, лучше использовать менеджер паролей — это обеспечит повышенный уровень сетевой безопасности

7

Относитесь с осторожностью ко всем письмам приходящим на почту, в которых предлагается перейти на неизвестные сайты. Если вы не уверены, то входите на данный сайт в ручную, забив в строку браузера название и не используйте присланную ссылку

8

Проверьте, чтобы операционная система на компьютере периодически обновлялась, это позволит не допустить атаки на ОС

9

Установите самую новую антивирусную программу и убедитесь, что она осуществляет постоянную проверку ПК

10

Не относитесь безответственно к предупреждениям об использовании непроверенных сертификатов. Это может означать, что сервер к которому вы обратились поддельный и есть риск атаки. Из-за того, что часто такое предупреждение выскакивает по причине неправильной настройки сервера, то многие это игнорируют

Несмотря на то, что даже это не может гарантировать полную защиту от атаки MITM, в любом случае риск уменьшится и злоумышленники поймут, что они напрасно потратят время.
Program-Category__1

Курс по теме

Вычислительные машины, комплексы, системы и сети

Program-Category__2

Курс по теме

Интеллектуальные информационные системы и технологии

Шифрование может защитить вас

Использование на маршрутизаторе сквозных шифрований предотвратит чтение ваших сообщений в сети преступниками, даже если они слушают ваш трафик. Так как отправитель и получатель при шифровании и дешифровании сообщений на почте, которые они передают, будут использовать общий ключ, то без него ваши сообщения — набор случайных символов. Поэтому для мошенника они бесполезны.
Наличие шифрования затрудняет для киберпреступника процесс перехвата и чтение сообщений. Однако даже это не гарантируют полную защиту, так как злоумышленники разработали способы обойти шифрования.
К примеру, хакер может украсть маркер проверки подлинности и с помощью него войти в учётную запись пользователя, используя его имя. Тем самым он получает доступ к данным так же, как пользователь.
Мир стремительно развивается, и цифровые технологии в том числе, также растёт и уровень киберпреступников. Поэтому важно быть осторожными при использовании интернета. Кроме этого, нужно применять все возможные способы информационной безопасности и надёжную антивирусную программу. Мы надеемся, что наша статья поможет вам избежать кибератаки со стороны злоумышленников.

Важно! Мы настоятельно рекомендуем ознакомиться с нашими курсами, где тема данной статьи раскрывается более подробно:

Вычислительные машины, комплексы, системы и сетиОсвойте востребованную IT-специальность в области современных автоматизированных систем обработки информации
Интеллектуальные информационные системы и технологииПолучите IT-образование в области программирования и администрирования интеллектуальных информационных систем
*В этом месяце мы подготовили для вас скидку 30% на все курсы! Спешите записаться на обучение, ведь количество мест ограничено

Поделиться