MITM Attacks - Network Sniffing Over Routers/Switches
Talaan ng mga Nilalaman:
Pagprotekta sa aming data sa online ay hindi kailanman magiging isang madaling gawain, lalo na sa ngayon kapag ang mga attacker ay regular na nag-imbento ng ilang mga bagong diskarte at nananamantala sa nakawin ang iyong data. Minsan ang kanilang mga pag-atake ay hindi magiging masama para sa mga indibidwal na gumagamit. Ngunit ang malawakang pag-atake sa ilang mga tanyag na web site o mga database ng pananalapi, ay maaaring maging lubhang mapanganib. Sa karamihan ng mga kaso, sinisikap ng mga attackers na itulak ang ilang malware patungo sa makina ng gumagamit. Kung minsan ang pamamaraan na ito ay hindi gumagana, gayunpaman.
Pinagmulan ng Imahe: Kaspersky.
Ano ang Man-in-the-middle attack
Ang isang popular na paraan ay Man-in-the-middle attack . Ito ay kilala rin bilang isang bucket brigade attack , o kung minsan Janus attack sa cryptography. Bilang nagmumungkahi ang pangalan nito, pinapanatili ng pag-atake ang sarili sa pagitan ng dalawang partido, na pinaniniwalaan na sila ay direktang nakikipag-usap sa isa`t isa sa isang pribadong koneksyon, kapag aktwal na ang buong pag-uusap ay kinokontrol ng magsasalakay.
Ang isang tao -ang-gitna na pag-atake ay maaaring maging matagumpay lamang kapag ang magsasalakay ay bumubuo ng mutual na pagpapatunay sa pagitan ng dalawang partido. Karamihan sa mga cryptographic protocol ay laging nagbibigay ng ilang form ng endpoint na pagpapatunay, partikular na upang harangan ang mga pag-atake ng MITM sa mga gumagamit. Secure Sockets Layer (SSL) protocol ay palaging ginagamit upang patotohanan ang isa o parehong partido gamit ang isang pinagkakatiwalaang awtoridad ng sertipikasyon.
Paano ito gumagana
Nagpapaalam na may 3 character sa kuwentong ito: Mike, Rob, at Alex. Nais ni Mike na makipag-usap kay Rob. Samantala, pinipigilan ni Alex (tagasalakay) ang pag-uusap na mag-eavesdrop at magdala ng maling pag-uusap kay Rob, ngalan ni Mike. Una, tinanong ni Mike si Rob para sa kanyang pampublikong susi. Kung ibibigay ni Rob ang kanyang susi kay Mike, si intercepts ni Alex, at ganito ang pagsisimula ng "man-in-the-middle attack". Pagkatapos ay nagpapadala si Alex ng isang huwad na mensahe kay Mike na inaangkin na mula kay Rob, ngunit kabilang ang pampublikong key ni Alex. Naniniwala si Mike na ang natanggap na key ay nabibilang kay Rob, kapag talagang hindi iyon totoo. Sa inikot ni Mike ang kanyang mensahe sa key ng Alex at ipinapadala ang na-convert na mensahe pabalik sa Rob.
Sa pinaka-karaniwang pag-atake ng MITM, ang mang-aatake ay gumagamit ng isang WiFi router upang mahadlangan ang komunikasyon ng gumagamit. Ang pamamaraan na ito ay maaaring gumana sa pamamagitan ng pagsasamantala sa isang router na may ilang malisyosong programa upang mahadlangan ang mga sesyon ng gumagamit sa router. Dito, sinasadya ng magsasalakay ang kanyang laptop bilang isang WiFi hotspot, pagpili ng isang pangalan na karaniwang ginagamit sa isang pampublikong lugar, tulad ng isang airport o coffee shop. Sa sandaling nag-uugnay ang user sa malisyosong router upang maabot ang mga website tulad ng mga online na site sa pagbabangko o mga site ng commerce, sinasalakay ng magsasalakay ang mga kredensyal ng gumagamit para magamit sa ibang pagkakataon.
Pag-iwas sa pag-atake sa gitna ng tao at mga kasangkapan
Karamihan sa mga mabisang depensa laban sa MITM ay matatagpuan lamang sa router o server-side. Hindi ka magkakaroon ng anumang dedikadong kontrol sa seguridad ng iyong transaksyon. Sa halip, maaari mong gamitin ang isang malakas na pag-encrypt sa pagitan ng kliyente at ng server. Sa kasong ito, pinatutunayan ng server ang kahilingan ng kliyente sa pamamagitan ng pagpapakita ng isang digital na sertipiko, at pagkatapos ay maitatag lamang ang koneksyon.
Ang isa pang paraan upang maiwasan ang mga pag-atake ng MITM ay, upang hindi kumonekta nang direkta upang buksan ang mga routers ng WiFi. Kung nais mo ito, maaari kang gumamit ng plug-in ng browser tulad ng HTTPS Everywhere o ForceTLS. Tutulungan ka ng mga plug-in na magtatag ng secure na koneksyon kapag magagamit ang pagpipilian.
Websense Slowly Extends Reach ng Data Loss Prevention Tools
Websense ay pinakawalan ng isang data pagkawala tool sa pag-iwas para sa mga endpoints ng network, batay sa kanyang pagkuha ng PortAuthority, ngunit ...
Brute Force Attacks - Definition and Prevention
Ano ang mga Brute Force Attacks? Alamin kung ano ang ibig sabihin ng Brute Force Attack, kung gaano katagal kinakailangan upang i-crack ang isang password at pangunahing pamamaraan sa pag-iwas at proteksyon.
Cyber Attacks - Definition, Types, Prevention
Ang artikulong ito ay nagpapaliwanag kung ano ang Cyber Attacks, ang kahulugan nito, uri at pag-uusap kung paano maiwasan ang mga ito at ang