Terminologien man-in-the-middle angreb (MTM) i internetsikkerhed er en form for aktiv aflytning, hvor angriberen opretter uafhængige forbindelser med ofrene og videresender meddelelser mellem dem, hvilket får dem til at tro, at de taler direkte til hinanden over en privat forbindelse, når faktisk hele samtalen kontrolleres af angriberen. For eksempel kan en angriber inden for modtagelsesområdet for et ukrypteret Wi-Fi trådløst adgangspunkt indsætte sig selv som en mand-i-midten. Du finder ud af, hvad dette angreb indebærer, og hvordan du skal håndtere det ved at læse denne artikel igennem.
Trin
Trin 1. Forstå, hvordan man modvirker denne type angreb
Da et menneske-i-midten-angreb (MTM) kun kan lykkes, når angriberen kan efterligne hvert endepunkt til tilfredshed med den anden, er de to afgørende punkter i forsvaret mod MTM autentificering og kryptering. En række kryptografiske protokoller inkluderer en eller anden form for slutpunktsgodkendelse specifikt for at forhindre MITM -angreb. For eksempel kan SSL godkende en eller begge parter ved hjælp af en gensidigt betroet certificeringsmyndighed. SSL understøttes dog stadig ikke af mange websteder endnu. Heldigvis er der tre effektive måder at forsvare sig mod et mand-i-midten-angreb selv uden SSL. Disse metoder er i stand til at kryptere datatrafikken mellem dig og den server, du opretter forbindelse til, og inkluderer også en slags slutpunktsgodkendelse. Hver metode er opdelt i de følgende afsnit.
Metode 1 af 3: Virtual Private Network (VPN)
Trin 1. For at udnytte VPN skal du først have en ekstern VPN -server konfigureret og konfigureret
Du kan gøre det selv eller bare ansætte en pålidelig VPN -service.
Trin 2. Klik på "Kontrolpanel" i startmenuen
Trin 3. I kontrolpanelet skal du vælge "Netværk og internet"
Trin 4. Klik på "Netværks- og delingscenter"
Trin 5. Klik på "Konfigurer en ny forbindelse eller et netværk"
Trin 6. I dialogboksen "Konfigurer en ny forbindelse eller netværk" skal du vælge "Opret forbindelse til en arbejdsplads" og derefter trykke på "Næste"
Trin 7. Klik på "Brug min internetforbindelse (VPN)" i dialogboksen "Opret forbindelse til en arbejdsplads"
Trin 8. Indtast VPN -serverens IP -adresse, og tryk på "Næste"
Trin 9. Indtast dit brugernavn og din adgangskode, og tryk derefter på "Opret"
Trin 10. Klik på "Opret forbindelse nu"
Metode 2 af 3: Proxy -server med datakrypteringsfunktioner
Trin 1. Brug en pålidelig proxyserver og krypter transmissionen mellem dig og proxyen
Nogle programmer til beskyttelse af personlige oplysninger, såsom Skjul min IP, giver proxyservere og mulighed for kryptering. Download den.
Trin 2. Kør installationen
Når du er færdig, skal du dobbeltklikke for at starte programmet.
Trin 3. Klik på "Avancerede indstillinger i hovedgrænsefladen
..".
Trin 4. I dialogboksen "Avancerede indstillinger og muligheder" skal du markere indstillingen "Krypter min forbindelse med SSL"
Det betyder, at din datatrafik til de websteder, du besøger, altid vil blive krypteret på samme måde som en https -forbindelse.
Trin 5. Vælg en server, du vil oprette forbindelse til, og tryk derefter på "Skjul min IP"
Metode 3 af 3: Secure Shell (SSH)
Trin 1. Download Bitvise SSH -klient herfra
Efter installationen skal du dobbeltklikke på genvejen for at starte programmet.
Trin 2. Vælg fanen "Services" i hovedgrænsefladen, i afsnittet SOCKS/HTTP Proxy Forwarding, markér afkrydsningsfeltet Aktiver videresendelse, og udfyld derefter IP -adressen for Listen Interface, 127.0.0.1, hvilket betyder den lokale vært
Listen Port kan være et vilkårligt tal, der spænder fra 1 til 65535, men for at undgå konflikter med den velkendte port foreslås et portnummer mellem 1024 og 65535 her.
Trin 3. Skift til fanen "Login"
Udfyld oplysningerne om fjernserveren og din konto, og klik derefter på knappen "Login" herunder.
Trin 4. Når du opretter forbindelse til en server for første gang, vises en dialog med MD5 -fingeraftrykket på den eksterne server
Du bør kontrollere fingeraftrykket omhyggeligt for at godkende den sande identitet af SSH -serveren.
Trin 5. Åbn en browser (f.eks. Firefox)
Åbn menuen, og klik derefter på "Indstillinger".
Trin 6. Vælg "Avanceret" i dialogboksen "Indstillinger"
Klik på fanen "Netværk", og klik derefter på "Indstillinger …".
Trin 7. I dialogboksen "Forbindelsesindstillinger" skal du vælge "Manuel proxy -konfiguration"
Vælg proxytypen "SOCKS v5", og udfyld proxy -serverens IP -adresse og portnummer, og tryk derefter på "OK". Da du kører SOCKS proxy -videresendelse ved hjælp af Bitvise SSH -klient på den samme computer, skal IP -adressen være 127.0.0.1 eller localhost, og portnummeret skal være det samme, som vi angav i #2.
Tips
- En VPN oprettes ved at etablere en virtuel punkt-til-punkt-forbindelse ved hjælp af dedikerede forbindelser, virtuelle tunnelingprotokoller eller trafikkryptering, såsom PPTP (Point-to-point Tunneling Protocol) eller Internet Protocol Security (IPSec). Al dataoverførsel er krypteret, så selvom den bliver opsnappet, har angriberen ingen idé om trafikkens indhold.
- Som en overførselsstation er sikkerheden og pålideligheden af VPN -serveren meget afgørende for hele dit kommunikationssystems sikkerhed. Så hvis du ikke selv har en dedikeret VPN-server, rådes du til kun at vælge velkendt VPN-serverudbyder, såsom HideMyAss.
- SSH bruges typisk til at logge ind på en fjernmaskine og udføre kommandoer, men det understøtter også tunneling, videresendelse af TCP -porte og X11 -forbindelser; en Secure Shell (SSH) -tunnel består af en krypteret tunnel, der er oprettet via en SSH -protokolforbindelse. Brugere kan oprette SSH -tunneler til at overføre ukrypteret trafik over et netværk via en krypteret kanal.