Översikt över What is Man In The Middle Attack

Vi har alla använt datorer och lika enheter dagligen länge nu. Och med sin ständiga och pågående utveckling byggs nya tekniker för att underlätta trycket att manuellt utföra en viss uppgift eller för att göra processen mycket snabbare. Allt detta är möjligt på grund av datorer och tekniska framsteg. Men som versen säger, "Ett mynt har två sidor", inte allt är mycket säkert och det orsakar datastöld och förmodligen fel användning av samma. Man In The Middle Attack är av en sådan typ.

Man In The Middle Attack

När två användare kommunicerar med varandra och en annan tredje okänd enhet går in i konversationen för att avlyssna för att uppnå data från konversationen. Denna tredje okända enhet är helt okänd för mottagaren och avsändaren av kommunikationen (användare). Exempel: Du chattar med någon online. Det finns en tredje okänd enhet i kommunikationen, som är helt okänd för er båda. Denna tredje person kan chatta individuellt med båda på ett sätt som båda kommer att fortsätta tänka att den andra skickar meddelanden. Eller så kan den tredje enheten fånga meddelandena och lägga till nytt innehåll till det. Allt detta görs så diskret att båda användarna kommer att förbli helt oavsiktliga.

Följande diagram visar hur en MITM händer:

Bild 1: Detta är den vanliga rutten eller kanalen genom vilken kommunikationen ska ske.

Bild 2: Kommunikationen sker genom den förändrade kanalen och Man in the Middle har attackerat systemen / användarna.

Med enkla ord är Main in the Middle Attack detsamma som personen som tjuvlyssnar i samtalet och använder informationen till sin fördel.

Typer av människor i mittenattacken

Nedan visas de olika typerna av människor i mittenattacken som är följande:

1. Session Hacks

Vi får ofta aviseringar när vi bläddrar om kakor och sessioner. Så dessa cookies och sessioner lagrar informationen som är vår personliga. Det kan innehålla inloggnings-id och lösenord. Så vad MITM-angripare gör är att de får tag i dessa sessionskakor och när de väl har det är alla känsliga uppgifter tillgängliga för dem och sedan händer datastölden. I allmänhet har alla webbplatser automatiskt fyllningsformulär och ber användare att ange lösenord och verifiera osv. Det är här de får folks data.

2. E-posthack

MITM-angripare får tillgång till avlyssningen av meddelanden mellan två användare. Den första användaren skickar lite känslig information över nätet till den andra användaren. Så det fungerar exakt som figur 2. Attackeren skickar e-postmeddelandet till någon av parterna, som är maskerad, det betyder att antingen man inte räknar ut att det är falskt och kräver känslig information eller kontouppgifter och sedan tar hacking plats.

3. Wi-Fi-hackar

I allmänhet händer detta när användare ansluter till en gratis Wi-Fi-källa och hackare enkelt kan rikta in sig på sådana användare. Gratis Wi-Fi-källor är mycket viktiga medier av anslutningar, eftersom en mycket låg säkerhetsnivå görs tillgänglig genom den. En annan Wi-Fi-hack är att angriparna utvecklar ett mycket liknande nätverk som användarna för närvarande arbetar med.

Syfte & motiv för människan i mellersta attacken

Mannen i mellersta angripare; riktar sig i allmänhet mot de användare som är naiva med nätverkskontrollerna. Enkla mål. Men det betyder inte att komplexa system inte kan hackas. Dessa angripare samlar in denna information och använder den sedan som en vanlig användare för att använda den. Det är främst inriktat på att få känslig information om / från användarna som kontouppgifter, bank-PIN-koder. Denna information hjälper dem att gå in i systemet och använda det eller till och med sälja informationen. Detta har nyligen sett många gånger att på grund av angriparen har systemdata publicerats online eller känslig information har läckt ut.

Hur sker man i mitten?

Det finns två huvudsteg med hjälp av vilka MITM-angripare hackar in i systemen; nämligen:

  1. Uppfångande

Angriparen skapar ett dummy-nätverk som kan användas av användare gratis. Och när användarna skriver in data överförs de först till angriparens filer och sedan mot omfördelningen. Detta är det passiva och lättaste att attackera systemen.

Angripare kan använda ett av följande sätt också: -

  • IP-bedrägeri: Alla enheter har IP-adresser. När användaren matar in data över ett nätverk överförs den till mottagarens IP-adress. Men däremellan skapar angriparna några IP-adresser som liknar mottagarens IP-adress. I stället för att skicka data till den verkliga destinationen överförs den till angriparens IP-adress.
  • ARP Spoofing: I detta bifogas angriparnas MAC-adresser tillsammans med användarens IP-adress. Så data överförs till angriparens IP-adress så snart de skickas.
  • DNS-bedrägeri: DNS betyder domännamnsystem. Angripare, ändra webbläsarens cacheposter. Så när användaren går in på den givna webbplatsen, istället för att gå till rätt URL / webbplats, skickas den till någon dummy-webbplats som har skapats av angriparen.

2. Dekryptering

  • HTTPS-bedrägeri: Generellt sett ser alla användare “https” som säkra. Men i denna angripare sätter man manuellt in ett certifikat, som ser ut som säkert och pålitligt att användas. Så alla data dirigeras genom den. Men eftersom det ser ut som en säker webbplats, skickar webbläsaren nyckeln för att läsa informationen som en angripare får tillgång till informationen.
  • SSL Beast: Attacker infekterar användarens dator med några falska kakor och CBC komprometteras så att data enkelt dekrypteras.
  • SSL-kapning: Som nämnts tidigare står HTTPS för säker. Men strax innan webbläsaren ansluter till HTTPS från HTTP, dirigeras den till angriparens webbläsare.
  • SSL Stripping: Attacker sänker webbplatsens säkerhet till en nivå, där allt ligger mellan HTTPS och HTTP. Så all data är tillgänglig i ett icke-krypterat textformat.

Vad ska man göra efter Man In The Middle Attack och hur man kan förhindra det?

Det finns vissa sätt / steg som kan följas för att förhindra attacken efter att den har ägt rum, nämligen:

  1. Kontrollera säkerhetsnivåerna för de nätverk som du är ansluten till.
  2. Anslut aldrig till den gratis Wi-Fi-källan såvida den inte kommer från en känd källa.
  3. Håll varning om potentiellt bedrägliga e-postmeddelanden och okända länkar, vilket kan leda till andra okända webbplatser.
  4. Håll kontakten med webbplatserna, som är anslutna med HTTPS-protokoll, de har mer säkerhetsnivå över HTTP.
  5. Använd VPN när du är i ett nätverk, så data som används eller överförs säkert. All data hämtas och sparas med ett VPN är krypterat.
  6. Använd programvara mot skadlig programvara som upptäcker och eliminerar skadlig programvara.

Slutsats

När du använder data i nätverket ska du alltid hålla kontakten med de säkra webbplatserna och undvika att klicka på länkarna som kan leda till några okända källor.

Rekommenderade artiklar

Detta har varit en guide till What is Man In The Middle Attack. Här har vi diskuterat översikten, typer, syfte och motiv etc. Du kan också gå igenom våra andra föreslagna artiklar för att lära dig mer -

  1. Vad är Cyber ​​Security?
  2. Vad är nätverkssäkerhet?
  3. Karriärer inom cybersäkerhet
  4. Frågor om Cyber ​​Security Interview
  5. Topp 12 jämförelse av Mac vs IP-adresser

Kategori: