Panoramica di What is Man In The Middle Attack

Tutti usiamo computer e dispositivi simili su base giornaliera da molto tempo ormai. E con la sua costante e costante evoluzione, vengono sviluppate nuove tecniche in modo da alleviare la pressione di svolgere manualmente un determinato compito o per far funzionare il processo molto più velocemente. Tutto questo è possibile grazie ai progressi dei computer e della tecnologia. Ma come dice il verso, "Una moneta ha due facce", non tutto è molto sicuro e provoca il furto di dati e probabilmente usi errati della stessa. Man In The Middle Attack è di questo tipo.

Man In The Middle Attack

Quando due utenti stanno comunicando tra loro e un'altra terza entità sconosciuta entra nella conversazione per intercettare in modo da ottenere i dati dalla conversazione. Questa terza entità sconosciuta è totalmente sconosciuta al destinatario e al mittente delle comunicazioni (utenti). Ad esempio: stai chattando con qualcuno online. C'è una terza entità sconosciuta presente nella comunicazione, che è totalmente sconosciuta a entrambi. Questa terza persona potrebbe chattare individualmente con entrambi in modo che entrambi continuino a pensare che l'altro stia inviando messaggi. Oppure la terza entità può intercettare i messaggi e aggiungere nuovi contenuti ad esso. Tutto ciò sarà fatto in modo così discreto che entrambi gli utenti rimarranno totalmente senza notifica.

I seguenti diagrammi mostrano come avviene un MITM:

Figura 1: questo è il percorso regolare o il canale attraverso il quale deve avvenire la comunicazione.

Figura 2: la comunicazione avviene attraverso il canale alterato e Man in the Middle ha attaccato i sistemi / utenti.

In parole semplici, Main in the Middle Attack è lo stesso della persona che intercetta la conversazione e utilizza le informazioni a proprio vantaggio.

Tipi di Man in the Middle Attack

Di seguito sono riportati i diversi tipi di uomo nell'attacco centrale che sono i seguenti:

1. Hack di sessione

Riceviamo spesso notifiche quando navighiamo su cookie e sessioni. Quindi questi cookie e sessioni memorizzano le informazioni che sono nostre personali. Potrebbe contenere ID di accesso e password. Quindi, ciò che fanno gli attaccanti MITM è ottenere questi cookie di sessione e una volta che li hanno, tutti i dati sensibili sono accessibili a loro e quindi si verifica il furto di dati. In generale, tutti i siti hanno moduli di compilazione automatica e chiedono agli utenti di inserire le password e verificare, ecc., Qui ottengono i dati delle persone.

2. Hacks email

Gli aggressori MITM accedono all'intercettazione di messaggi tra due utenti. Il primo utente invia al secondo utente alcune informazioni sensibili via Internet. Quindi, funziona esattamente come nella figura 2. L'attaccante invia l'e-mail a entrambe le parti, che è mascherato, il che significa che nessuno dei due capisce che è falso e richiede alcune informazioni sensibili o dettagli dell'account e quindi l'hacking richiede posto.

3. Hacks Wi-Fi

In genere, ciò accade quando gli utenti si connettono a una fonte Wi-Fi gratuita e gli hacker possono facilmente scegliere come target tali utenti. Le fonti Wi-Fi gratuite sono mezzi di connessione molto cruciali, in quanto un livello molto basso di sicurezza è reso disponibile attraverso di esso. Un altro hack del Wi-Fi è che gli aggressori sviluppano una rete molto simile a quella su cui stanno attualmente lavorando gli utenti.

Scopo e motivo dell'uomo nell'attacco centrale

Man in the Middle attaccanti; generalmente si rivolgono agli utenti ingenui con i controlli di rete. Obiettivi facili. Ma ciò non significa che i sistemi complessi non possano essere hackerati. Questi aggressori raccolgono queste informazioni e poi le usano come normali utenti per usarle. È principalmente mirato a ottenere informazioni sensibili di / dagli utenti come dettagli dell'account, PIN bancari. Queste informazioni li aiutano a entrare nel sistema e ad usarlo o addirittura a venderle. Questo è stato visto di recente molte volte, a causa dell'attaccante, i dati di sistema sono stati pubblicati online o sono stati divulgati dati sensibili.

Come si svolge Man In The Middle?

Ci sono due passaggi principali con cui i pirati informatici attaccano i sistemi; cioè:

  1. intercettazione

L'attaccante crea una rete fittizia che può essere utilizzata dagli utenti gratuitamente. E quando gli utenti inseriscono i dati, questi vengono prima trasferiti nei file dell'attaccante e poi verso la riallocazione. Questo è il passivo e il più semplice per attaccare i sistemi.

Gli aggressori potrebbero utilizzare anche uno dei seguenti modi: -

  • Spoofing IP: tutti i dispositivi hanno indirizzi IP. Quando l'utente immette i dati su una rete, questi vengono trasferiti all'indirizzo IP del destinatario. Ma nel mezzo, gli aggressori creano alcuni indirizzi IP che sono molto simili all'indirizzo IP del destinatario. Quindi, invece di inviare dati alla destinazione reale, vengono trasferiti all'indirizzo IP dell'attaccante.
  • Spoofing ARP: in questo, gli indirizzi MAC degli attaccanti sono collegati insieme all'indirizzo IP dell'utente. Quindi i dati vengono trasferiti all'indirizzo IP dell'attaccante non appena vengono inviati.
  • DNS spoofing: DNS significa Domain Name System. Attaccanti, modifica i record di cache dei browser. Pertanto, quando l'utente accede a un determinato sito, anziché andare all'URL / sito Web corretto, viene inviato a un sito fittizio creato dall'aggressore.

2. Decrittazione

  • HTTPS Spoofing: generalmente tutti gli utenti vedono "https" come sicuro. Ma in questo utente malintenzionato inserisce manualmente un certificato, che sembra sicuro e affidabile da utilizzare. Quindi, tutti i dati vengono instradati attraverso di esso. Ma poiché sembra simile a un sito sicuro, il browser invia la chiave per leggere i dati che un utente malintenzionato ottiene l'accesso alle informazioni.
  • Bestia SSL: L' attaccante infetta il computer dell'utente con alcuni cookie falsi e CBC è compromesso, quindi i dati possono essere facilmente decifrati.
  • Dirottamento SSL: come accennato in precedenza, HTTPS significa sicuro. Ma, appena prima che il browser si connetta a HTTPS da HTTP, viene indirizzato al browser dell'attaccante.
  • SSL Stripping: l' attaccante porta la sicurezza del sito Web a un livello, in cui tutto è compreso tra HTTPS e HTTP. Quindi tutti i dati sono disponibili in un formato testuale non crittografato.

Cosa fare dopo Man In The Middle Attack e come prevenirlo?

Ci sono alcuni modi / passaggi che possono essere seguiti per prevenire l'attacco dopo che si è verificato, vale a dire:

  1. Controlla i livelli di sicurezza delle reti a cui sei connesso.
  2. Non connettersi mai alla fonte Wi-Fi gratuita a meno che non provenga da una fonte nota.
  3. Rimani informato su e-mail potenzialmente potenzialmente fraudolente e collegamenti sconosciuti, che potrebbero portare ad altri siti Web sconosciuti.
  4. Rimani connesso ai siti Web, che sono collegati con i protocolli HTTPS, hanno un livello di sicurezza superiore su HTTP.
  5. Usa le VPN mentre sei su una rete, quindi i dati che vengono utilizzati o trasferiti in modo sicuro. Tutti i dati vengono recuperati e salvati tramite una VPN vengono crittografati.
  6. Utilizzare software anti-malware che rilevano ed eliminano il malware.

Conclusione

Durante l'utilizzo dei dati sulla rete, rimani sempre connesso ai siti sicuri ed evita di fare clic sui collegamenti che potrebbero portare a fonti sconosciute.

Articoli consigliati

Questa è stata una guida a What is Man In The Middle Attack. Qui discutiamo la panoramica, i tipi, lo scopo e il motivo, ecc. Puoi anche consultare i nostri altri articoli suggeriti per saperne di più -

  1. Che cos'è la sicurezza informatica?
  2. Che cos'è la sicurezza di rete?
  3. Carriere nella sicurezza informatica
  4. Domande di intervista sulla sicurezza informatica
  5. Top 12 Confronto di indirizzi Mac vs IP

Categoria: