حمله Man-In-The-Middle چیست (MITM) – راهنمای 2022

حمله Man-in-the-Middle نوعی حمله سایبری است که در آن مهاجم خود را بین یک شخص و یک برنامه یا وب سایت قرار می دهد. سپس مهاجم مکالمه بین این دو را استراق سمع می کند.

اگر یک هکر موفق شود یک حمله غیرمجاز MITM را با موفقیت انجام دهد، نمی توان گفت که چه نوع آسیبی می تواند وارد کند: سرقت اعتبار حساب شما، نصب یک درب پشتی روی دستگاه شما، و بیشتر.

با این حال، راه هایی برای محافظت از خود وجود دارد. و در این راهنما، ما به شما یاد می‌دهیم که این راه‌ها چیستند.

در اینجا چیزی است که می‌خواهیم پوشش دهیم:

  • حمله مرد در وسط چیست؟
  • 5 نوع حمله MITM چیست؟ .
  • چگونه از خود در برابر حملات مرد میانی محافظت کنید.

بنابراین، بیایید شروع کنیم.

حمله Man-In-The-Middle (MITM) چیست؟

یک مرد حمله -in-the-middle یا به طور خلاصه MITM یک تاکتیک هک محبوب است که در آن هکر ارتباط قربانی خود را با یک وب سایت یا یک برنامه رهگیری می کند.

معمولاً هدف از حمله MITM سرقت اطلاعات شخصی قربانی است. از جمله جزئیات حساب بانکی، کاربران و گذرواژه‌ها، یا دسترسی به اعتبارنامه‌ها به یک وب‌سایت یا نرم‌افزار خاص.

حملات انسان در وسط نیز در شرکت‌ها و سازمان‌ها اتفاق می‌افتد، جایی که هکر سعی می‌کند به فروشگاه قربانی دسترسی پیدا کند/SaaS/

 نمودار مردی را در حمله میانی (MITM) با یک هکر در حال رهگیری یک ارتباط نشان می دهد. نمودار ction

 مردی را در حمله میانی (MITM) نشان می‌دهد که یک هکر یک اتصال را رهگیری می‌کند

MITM بیشتر یک اصطلاح چتر است: چندین هک وجود دارد که در دسته حمله مرد در وسط قرار می‌گیرند. که همه آنها متفاوت عمل می کنند.

بعداً آنها را یکی یکی پوشش خواهیم داد، اما برای توضیح نحوه عملکرد MITM، اجازه دهید به استراق سمع Wi-Fi نگاه کنیم. هکر به همان وای‌فای عمومی قربانی خود متصل می‌شود.

  • هکر ارتباط بین شبکه Wi-Fi و قربانی را رهگیری می‌کند.
  • هکر هر داده‌ای را که بین قربانی و وب‌سایتی که به آن متصل است منتقل می‌شود سرقت می‌کند. به. این می‌تواند شامل داده‌های مرور قربانی و همچنین فایل‌های محافظت‌نشده روی دستگاهش باشد.
  • خیلی ترسناک است، درست است؟ اما ابتدا، اجازه دهید انواع مختلف MITM را پوشش دهیم.

    ساده ترین راه برای محافظت از خود در برابر استراق سمع Wi-Fi عمومی استفاده از VPN است.

    VPN هایی مانند IPVanish داده های شما را رمزگذاری می کنند. بنابراین، حتی اگر یک هکر اتصال شما را قطع کند، نمی‌تواند کارهای شما را در اینترنت ببیند. حملات Man-in-the-Middle

    #1. جعل DNS

    این رایج‌ترین نوع حمله Man-in-the-Middle است. نحوه کار به این صورت است:

    شما سعی می کنید به یک وب سایت معمولی و ایمن متصل شوید. به عنوان مثال، بانکداری شخصی شما.

    هکر ارتباط را قطع می کند و شما را به یک وب سایت جعلی هدایت می کند که دقیقاً شبیه به وب سایت واقعی است. وب‌سایت (از جمله نام کاربری/گذرواژه‌ای که برای ورود به سیستم استفاده می‌کنید!)

    وقتی این اتفاق می‌افتد، هکر می‌تواند از وب‌سایت جعلی برای نصب تقریباً هر نوع بدافزار بر روی رایانه شما استفاده کند.

    #2. ARP Spoofing

    یکی دیگر از تاکتیک‌های رایج MITM، جعل ARP یا مسمومیت کش ARP است. این مورد بیشتر برای هدف قرار دادن مشاغل و شرکت‌ها استفاده می‌شود.

    در اینجا نحوه عملکرد آن آمده است:

    1. هکر به شبکه اینترنتی قربانی خود دسترسی پیدا می‌کند.
    2. سپس، آنها از جعل ARP برای تغییر آدرس IP و MAC خود برای ایجاد تغییر استفاده می‌کنند. به نظر می‌رسد که آنها دستگاه دیگری در شبکه هستند.
    3. هرگاه رایانه‌ای در شبکه داده‌هایی را به دستگاه معتبر ارسال می‌کند، در عوض به دستگاه جعلی هکر هدایت می‌شود.

    #3. HTTPS Spoofing

    اگر می‌بینید که وب‌سایتی که بازدید می‌کنید به جای HTTP HTTPS است، معمولاً می‌توانید به ایمن بودن آن اطمینان داشته باشید:

     یک فلش آبی به گواهی «اتصال امن است» اشاره می‌کند که پس از قفل در صفحه نمایش ظاهر می‌شود. نوار جستجو انتخاب شده است

    اما همیشه اینطور نیست: برخی از هکرها از جعل HTTPS استفاده می‌کنند تا قربانیان خود را به احساس امنیت کاذب بکشانند و اعتبار حساب آنها را سرقت کنند.

    جعل HTTPS به شرح زیر عمل می‌کند: 19659020]هکر دامنه ای را ثبت می کند که مشابه وب سایتی است که می خواهند از آن تقلید کنند. به عنوان مثال. IP-Vanish.com به جای IPVanish.com، یا یک اشتباه تایپی، مانند IVVanish.com.

  • آنها همچنین یک گواهی SSL را ثبت می کنند تا شبیه وب سایت اصلی به نظر برسد.
  • هکر به نحوی وب سایت را وارد می کند. دست قربانی خود آنها می توانند این کار را از طریق جعل DNS انجام دهند، یا فقط با ارسال یک ایمیل جعلی وانمود می کنند که وب سایتی است که جعل هویت می کنند. توسط هکر مشاهده می شود (از جمله اعتبارنامه ورود به سیستم) 
  • #4. شنود Wi-Fi

    استراق سمع Wi-Fi، همانطور که قبلا توضیح داده شد، یک حمله MITM است که در آن هکر اتصال اینترنت قربانی خود را از طریق Wi-Fi عمومی رهگیری می کند. محبوب‌ترین رویکردها به شرح زیر است.

    1. هکر در نزدیکی یک مؤسسه با وای‌فای عمومی آویزان می‌شود.
    2. آنها شبکه Wi-Fi خود را با نامی بسیار شبیه به شبکه واقعی ایجاد می‌کنند.
    3. قربانی به آن متصل می‌شود. شبکه Wi-Fi جعلی، با تصور اینکه شبکه واقعی است.
    4. هر کاری که قربانی در شبکه Wi-Fi جعلی انجام می دهد که قبلاً رمزگذاری نشده است توسط هکر ردیابی می شود. اتصال قربانی با اتصال به Wi-Fi موجود و گوش دادن به فعالیت قربانی، بدون نیاز به ایجاد یک شبکه Wi-Fi جعلی. فعالیت هنوز کاملاً ایمن نیست.

    #5. ربودن SSL

    هرکسی که از وصله‌های نرم‌افزار و سیستم عامل خود استفاده می‌کند در معرض خطر استفاده از رمزگذاری شکستنی است.

    این به این دلیل است که راه‌های زیادی برای رمزگذاری ترافیک اینترنت وجود دارد، و پیاده‌سازی‌ها در طول زمان تغییر می‌کنند (مانند SSL نسخه 3، TLS 1.0/1.1/1.2/1.3+). پروتکل‌های قدیمی‌تر برای رمزگذاری – مانند SSL – طبیعتاً با افزایش سن ناامن می‌شوند.

    ربودن SSL به شرح زیر عمل می‌کند:

    1. وقتی قربانی سعی می‌کند به یک وب‌سایت متصل شود، هکر درخواست را رهگیری می‌کند و یک درخواست مستقل و قانونی برای آن ایجاد می‌کند. سرور وب سایت
    2. هنگامی که سرور به هکر پاسخ می دهد، یک قالب رمزگذاری نشده از وب سایت ایجاد می کند و آن را برای قربانی ارسال می کند. به این ترتیب، مهاجم به عنوان یک وب سایت یا برنامه ظاهر می شود.
    3. هنگامی که قربانی اقدامی را در وب سایت جعلی انجام می دهد، سرور به طور خودکار به وب سایت معتبر متصل می شود. ) توسط هکر.

    خوشبختانه، اکثر دستگاه های به روز از رمزگذاری مدرن TLS (امنیت لایه حمل و نقل) بر روی SSL (لایه سوکت های امن) استفاده می کنند که این سبک از ربودن را بسیار دشوار می کند.

    و اگر نمی توانید دستگاه خود را به روز کنید؟ IPVanish را وارد کنید.

    VPN ما می تواند به اطمینان حاصل شود که تمام ترافیک شما از یک نسخه TLS مدرن و رمزگذاری برای کپسوله کردن ترافیک با رمزگذاری ضعیف استفاده می کند. این لایه‌های امنیتی بیشتری را در برابر استراق سمع‌کنندگان محلی اضافه می‌کند.

    چگونه از خود در برابر MITM محافظت کنید

    خوشبختانه، با ابزارهای مناسب و طرز فکر امنیت، به راحتی می‌توانید از خود در برابر حملات انسان در میان محافظت کنید. در اینجا 6 نکته برتر ما آمده است:

    1. مراقب تلاش‌های فیشینگ باشید. اگر ایمیل مهمی از موسسه ای که به آن اعتماد دارید (به عنوان مثال بانک) دریافت می کنید، به فرستنده ایمیل توجه کنید. مطمئن شوید که دامنه ایمیل درست است (به عنوان مثال [name] @ [bank name].com، و نه [bank name]@gmail.com).
    2. هنگام استفاده از Wi-Fi عمومی، همیشه از VPN استفاده کنید . یک VPN می‌تواند فعالیت آنلاین شما را رمزگذاری کند، بنابراین حتی اگر یک هکر اتصال شما را قطع کند، نمی‌تواند فعالیت شما (یا نام کاربری و رمز عبور شما) را ببیند!
    3. از آنتی ویروس استفاده کنید. حتی اگر اشتباهی مرتکب شوید و وارد یک وب سایت جعلی شوید، یک آنتی ویروس می تواند دستگاه شما را از آلوده شدن به ویروس محافظت کند. مطمئن نیستید از کدام آنتی ویروس استفاده کنید؟ ما VIPRE را توصیه می‌کنیم.
    4. اگر از Wi-Fi عمومی استفاده می‌کنید، مطمئن شوید که به شبکه Wi-Fi قانونی متصل هستید و نه هانی‌پات هکرها.
    5. از انجام هر کاری مهم خودداری کنید. (به خصوص بانکداری آنلاین) در شبکه Wi-Fi که به آن اعتماد ندارید.
    6. از ابزار مدیریت رمز عبور مانند 1Password استفاده کنید. این ابزار تمام رمزهای عبور شما را ذخیره می کند، بنابراین دیگر نیازی به تایپ دستی رمز عبور ندارید. اگر از 1Password استفاده می‌کنید و به‌طور خودکار وارد وب‌سایتی که بازدید می‌کنید وارد نمی‌شوید، به این معنی است که این وب‌سایت جعلی است و باید از آن دوری کنید.

    برای ایده‌های بیشتر درباره نحوه ایمن ماندن در وب، بررسی کنید. مقاله نکات ایمنی اینترنت ما را منتشر کنید.

    نکات کلیدی

    اکنون که همه آنچه را که باید در مورد حمله MITM بدانید پوشش دادیم، بیایید مهمترین چیزهایی را که پوشش داده ایم مرور کنیم:

    • مرد در- حمله the-middle یک تاکتیک هک است که در آن مهاجم اتصال قربانی خود را رهگیری می کند و داده های آنها را می دزدد یا یک ویروس نصب می کند. دیگران.
    • با این حال، راه‌های آسانی برای محافظت از خود در برابر حملات انسان در وسط وجود دارد. از VPN، آنتی ویروس استفاده کنید و دستگاه خود را به روز نگه دارید. نکات عمومی ایمنی اینترنت را دنبال کنید و کاملاً ایمن خواهید بود!

    پست حمله Man-In-The-Middle چیست (MITM) – راهنمای 2022 اولین بار در IPVanish ظاهر شد.

    حمله DDoS Memcached چیست و چگونه از آنها دوری

    18 آوریل 2018 حمله DDoS Memcached
     است

    نوشته شده توسط پاتریک

    بیش از ماه گذشته، قدرت حملات DDoS شدیدا افزایش یافته است، با unthought قبلا از پهنای باند آوردن پایین خدمات آنلاین. یک چنین سرویس GitHub توسعه پلت فرم است که اجازه می دهد تا برای همکاری ساده و آسان در پروژه ها بود.

    رکورد شکن

    در سال 2018 مارس 1st، GitHub با بزرگترین و مخرب ترین حمله DDoS در تمام دوران ضربه بود. Github با Tbps عظیم 1.35 ارزش از پهنای باند برخورد کرد. رکورد قبلی در 650Gbps فقط تغییر در روش حمل و نقل از حملات DDoS زنگ ایستاده بود.

    تنها چهار روز پس از حمله Tbps DDoS 1.35 شرکت نامعلومی با حمله شکستن رکورد دیگری برخورد می کرد. این زمان در سرورهای خود ضربه شد با 1.7 Tbps از پهنای باند، رکورد فوق العاده درست چند روز قبل از تنظیم.

    این همه تعجب دقیقا چگونه چپ حمله موفق به طور کامل که رکورد قبلی 650Gbps.

    ورود سرورهای Memcached “vulnerable.txt”

    Memcached سرور را تبدیل به یک دارایی با ارزش در آخرین ده یا بیشتر سال. آنها اجازه می دهد برای برنامه های کاربردی که نیاز به دسترسی به بسیاری از داده های ذخیره شده ثابت خارج دسترسی. بسیاری از شرکت ها استفاده از Memcached سرور برای افزایش صفحه بار بار مقابله با تقاضای بالا.

    سرور Memcached معمولا کاملا قطع شده از اینترنت عمومی و نگهداری برای استفاده داخلی.  این تبدیل کرد که بسیاری از این سرویس دهنده درستی، حمله به استفاده از آنها اجازه می دهد پیکربندی نشده بودند.

    باز Udp پورت چپ سرور گسترده باز

    UDP (پروتکل کاربری نمودار دادهها) پروتکل است که اجازه می دهد تا برای مشتریان دو ارتباط برقرار کردن با یکدیگر است. TCP پروتکل های دیگری است که ارائه می دهد توانایی همان است.

    بی سیم است که اغلب برای برنامه های کاربردی که نیاز به بیشترین مقدار سرعت قبل از آن می توانید بسته های چون برخلاف TCP، آن تاییدیه از حزب دریافت نیاز ندارند استفاده می شود. UDP واقع بود در Memcached سرور مورد استفاده قرار گیرد به معنی، فیس بوک در سال 2008 اضافه شده که قابلیت تحت فرض سرویس دهنده را برای استعمال داخلی نگهداری می شود.

    البته این مورد نیست، تعداد زیادی از Memcached سرور در حال حاضر عمل با استفاده از بی سیم و باز به حمله باقی مانده است.

    UDP سرکوب

    مدت کوتاهی پس از حملات DDoS بزرگ، Memcached پروژه متن باز منتشر شد نسخه جدید است که به طور کامل قفل کردن پورت UDP. با توجه به Cloudflare، هزاران Memcached سرور که در حال حاضر با پورت UDP محافظت نشده عامل وجود دارد. این بدان معنی است که قبل از این سرورها به خلاص شدن از شر آسیب پذیری بی سیم بروز آن می تواند در حالی که.

    حملات را ادامه برای آینده قابل پیش بینی

    اگر Cloudflare را برآورد هزار سرور UDP Memcached محافظت نشده درست آن را زمان بسیار طولانی قبل از اینکه به اندازه کافی از این سرویس دهنده وصله to حذف این تهدید است. این حمله به پرتاب این مقدار بسیار عظیمی از پهنای باند خود ادامه خواهد داد به این معنی که خدمات آنلاین.

    اغلب اوقات این گونه حملات را به عنوان نماد وضعیت به منظور تلاش برای شکستن رکورد وجود دارد. تا زمانی که آیا به اندازه کافی از این سرورها کژنهدار، ما همچنان به حمله به یکدیگر one-up تا تهدید خنثى است تلاش کنید.

    این، البته، نه همیشه ممکن است. تواند وجود داشته باشد سرور کافی وجود دارد با مدیران کاملا بی اطلاع از این آسیب پذیری. معنی حمله به سرور های Memcached برای راه اندازی حملات از خود ادامه خواهد داد.

    Memcached DDoS حفاظت

    در حالیکه این نوع پهنای باند DDoS قبلا از unthought بود، شرکت ها، هم برای محافظت از خود را از تهدید بسیار واقعی از حملات DDoS بزرگ داشته باشد. اقدامات متقابل DDoS فعلی برای طولانی مدت کافی ممکن است. برای اطمینان در یک چیز است، حملات Memcached DDoS اساسا راه صنعت امنیت شبکه را تغییر دهید.

    مجبور به مرد حمله قلبی در فروشگاه مواد غذایی را در دهستان مینه سوتا، 20 نفر اندود و انجام CPR در او برای بیش از یک ساعت و نیم تا متخصصین وارد شده اند و او جان سالم به در.

    مجبور به مرد حمله قلبی در فروشگاه مواد غذایی را در دهستان مینه سوتا، 20 نفر اندود و انجام CPR در او برای بیش از یک ساعت و نیم تا متخصصین وارد شده اند و او جان سالم به در.

    خرید فیلترشکن