Что такое атака «человек посередине»?

Атака «человек посередине» (MITM) происходит, когда кто-то сидит между двумя компьютерами (например, ноутбуком и удаленным сервером) и перехватывает трафик. Этот человек может подслушивать или даже перехватывать связь между двумя машинами и красть информацию.

Атаки «человек посередине» — серьезная проблема безопасности. Вот что вам нужно знать и как себя защитить.

Двое — компания, трое — толпа

«Красота» (из-за отсутствия лучшего слова) атак MITM заключается в том, что злоумышленнику не обязательно иметь доступ к вашему компьютеру, физически или удаленно. Он или она может просто сидеть в той же сети, что и вы, и тихо отбирать данные. MITM может даже создать свою собственную сеть и заставить вас использовать ее.

Самый очевидный способ сделать это — сидеть в незашифрованной  общедоступной сети Wi-Fi , например, в аэропортах или кафе. Злоумышленник может войти в систему и с помощью бесплатного инструмента, такого как Wireshark , перехватить все пакеты, отправленные между сетями. Затем он или она может проанализировать и определить потенциально полезную информацию.

Этот подход не приносит столько плодов, как это было раньше, благодаря распространенности HTTPS, который обеспечивает зашифрованные соединения с веб-сайтами и службами. Злоумышленник не может декодировать зашифрованные данные, передаваемые между двумя компьютерами, обменивающимися данными по зашифрованному соединению HTTPS.

Тем не менее, HTTPS один не серебряная пуля. Есть обходные пути, которые злоумышленник может использовать для его аннулирования.

Используя MITM, злоумышленник может попытаться заставить компьютер «понизить» уровень соединения с зашифрованного до незашифрованного. Затем он или она может проверить трафик между двумя компьютерами.

Также может произойти атака «разбор SSL», когда человек сидит между зашифрованным соединением. Затем он или она фиксирует и потенциально изменяет трафик, а затем передает его ничего не подозревающему человеку.

Сетевые атаки и мошеннические беспроводные маршрутизаторы

MITM-атаки также происходят на уровне сети. Один из подходов называется ARP Cache Poisoning, при котором злоумышленник пытается связать свой MAC-адрес (аппаратный) с чужим IP-адресом. В случае успеха все данные, предназначенные для жертвы, передаются злоумышленнику.

DNS-спуфинг — это аналогичный тип атаки. DNS — это «телефонная книга» Интернета. Он связывает понятные человеку доменные имена, такие как google.com, с числовыми IP-адресами. Используя этот метод, злоумышленник может перенаправить законные запросы на поддельный сайт, которым он или она управляет, а затем перехватить данные или внедрить вредоносное ПО.

Другой подход заключается в создании мошеннической точки доступа или расположении компьютера между конечным пользователем и маршрутизатором или удаленным сервером.

В подавляющем большинстве люди слишком доверяют, когда дело доходит до подключения к публичным точкам доступа Wi-Fi. Они видят слова «бесплатный Wi-Fi» и не задумываются о том, может ли за этим стоять гнусный хакер. Это было неоднократно доказано с комическим эффектом, когда люди не читают условия в некоторых горячих точках. Например, некоторые требуют, чтобы люди убирали грязные фестивальные уборные или бросали своего первенца.

Создать мошенническую точку доступа проще, чем кажется. Есть даже физические аппаратные продукты, которые делают это невероятно простым. Тем не менее, они предназначены для законных специалистов в области информационной безопасности, которые проводят тесты на проникновение для жизни.

Кроме того, давайте не будем забывать, что маршрутизаторы — это компьютеры, которые имеют ужасную безопасность. Одни и те же пароли по умолчанию, как правило, используются и используются повторно во всей строке, и они также имеют точный доступ к обновлениям. Другим возможным способом атаки является маршрутизатор, в который внедрен вредоносный код, позволяющий сторонним разработчикам выполнить MITM-атаку издалека.

Вредоносные программы и атаки типа «человек посередине»

Как мы упоминали ранее, злоумышленник вполне может выполнить атаку MITM, не находясь в той же комнате или даже на том же континенте. Один из способов сделать это с помощью вредоносного программного обеспечения.

Атака «человек в браузере» (MITB) происходит, когда веб-браузер заражен вредоносной защитой. Иногда это делается с помощью фальшивого расширения, которое дает злоумышленнику практически беспрепятственный доступ.

Например, кто-то может манипулировать веб-страницей, чтобы показать что-то отличное от подлинного сайта. Он или она также может перехватывать активные сессии на таких веб-сайтах, как банковские страницы или страницы в социальных сетях, а также распространять спам или красть средства.

Одним из примеров этого был троян SpyEye , который использовался в качестве кейлоггера для кражи учетных данных для веб-сайтов. Он также может заполнять формы новыми полями, позволяя злоумышленнику собирать еще больше личной информации.

Как защитить себя

К счастью, есть способы защитить себя от этих атак. Как и в случае всей онлайн-безопасности, она сводится к постоянной бдительности. Старайтесь не использовать общедоступные точки доступа Wi-Fi. Старайтесь использовать только контролируемую вами сеть, например, мобильную горячую точку или Mi-Fi.

В противном случае VPN будет шифровать весь трафик между вашим компьютером и внешним миром, защищая вас от атак MITM. Конечно, здесь ваша безопасность настолько же хороша, насколько и поставщик VPN, который вы используете, поэтому выбирайте осторожно. Иногда стоит заплатить немного больше за услугу, которой вы можете доверять. Если ваш работодатель предлагает вам VPN во время вашего путешествия, вы обязательно должны его использовать.

Чтобы обезопасить себя от вредоносных MITM-атак (таких как «человек в браузере»), соблюдайте  правила безопасности . Не устанавливайте приложения или  расширения браузера из схематичных мест. Выйдите из сеансов веб-сайта, когда вы закончите с тем, что вы делаете, и установите надежную антивирусную программу.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.