Escritório

Ataque man-in-the-middle: definição, prevenção, ferramentas

Hacker e o contra ataque - MITM - Man-in-the-middle

Hacker e o contra ataque - MITM - Man-in-the-middle

Índice:

Anonim

Proteger nossos dados on-line nunca será uma tarefa fácil, especialmente hoje em dia quando invasores estão inventando regularmente algumas novas técnicas e explorações para roube seus dados. Às vezes, seus ataques não serão tão prejudiciais para usuários individuais. Mas ataques em grande escala em alguns sites populares ou bancos de dados financeiros podem ser altamente perigosos. Na maioria dos casos, os invasores tentam primeiro enviar algum malware para a máquina do usuário. Às vezes, essa técnica não funciona, no entanto,

Fonte da imagem: Kaspersky.

O que é o ataque Man-in-the-middle

Um método popular é o ataque Man-in-the-middle . Também é conhecido como um ataque de brigada de balde , ou às vezes Janus ataque em criptografia. Como o próprio nome sugere, o invasor mantém-se entre duas partes, fazendo-as acreditar que estão falando diretamente umas com as outras por uma conexão privada, quando na verdade toda a conversa está sendo controlada pelo invasor.

-o meio-ataque só pode ser bem sucedido quando o atacante forma uma autenticação mútua entre duas partes. A maioria dos protocolos criptográficos sempre fornece alguma forma de autenticação de ponto de extremidade, especificamente para bloquear ataques MITM contra usuários. O protocolo do Secure Sockets Layer (SSL) está sempre sendo usado para autenticar uma ou ambas as partes usando uma autoridade de certificação confiável.

Como funciona

Vamos dizer que existem 3 personagens nesta história: Mike, Rob e Alex. Mike quer se comunicar com Rob. Enquanto isso, Alex (atacante) inibe a conversa para escutar e manter uma conversa falsa com Rob, em nome de Mike. Primeiro, Mike pergunta a Rob por sua chave pública. Se Rob fornece sua chave para Mike, Alex intercepta, e é assim que o “ataque man-in-the-middle” começa. Alex então envia uma mensagem falsificada para Mike, que afirma ser de Rob, mas incluindo a chave pública de Alex. Mike acredita facilmente que a chave recebida pertence a Rob, quando na verdade isso não é verdade. Mike inocentemente criptografa sua mensagem com a chave de Alex e envia a mensagem convertida de volta para Rob.

Nos ataques MITM mais comuns, o invasor usa principalmente um roteador WiFi para interceptar a comunicação do usuário. Essa técnica pode ser desenvolvida explorando um roteador com alguns programas maliciosos para interceptar as sessões do usuário no roteador. Aqui, o atacante primeiro configura seu laptop como um hotspot Wi-Fi, escolhendo um nome comumente usado em uma área pública, como um aeroporto ou um café. Quando o usuário se conecta ao roteador mal-intencionado para acessar sites como sites de bancos on-line ou sites de comércio, o atacante registra as credenciais do usuário para uso posterior.

Prevenção e ferramentas de ataque do tipo intermediário

A maioria das defesas eficazes contra MITM pode ser encontrado apenas no roteador ou no lado do servidor. Você não terá nenhum controle dedicado sobre a segurança de sua transação. Em vez disso, você pode usar uma criptografia forte entre o cliente e o servidor. Nesse caso, o servidor autentica a solicitação do cliente apresentando um certificado digital e, em seguida, somente a conexão pode ser estabelecida.

Outro método para evitar tais ataques MITM é nunca conectar-se a roteadores WiFi abertos diretamente. Se desejar, você pode usar um plug-in do navegador, como HTTPS Everywhere ou ForceTLS. Esses plug-ins ajudarão você a estabelecer uma conexão segura sempre que a opção estiver disponível.