Атака «Man-In-The-Middle» (MitM)

Это атака, в которой злоумышленник тайно перехватывает и передает сообщения между двумя сторонами, которые считают, что они общаются напрямую друг с другом.

Атаки MiTM представляют серьезную угрозу безопасности в Интернете, поскольку они дают злоумышленнику возможность фиксировать и обрабатывать конфиденциальную информацию в режиме реального времени. Атака — это тип прослушивания, в котором весь разговор контролируется злоумышленником. Иногда это называется атакой угона сеанса , у MiTM есть сильные шансы на успех, когда злоумышленник может олицетворять каждую сторону в соответствии с запросами другого.

Обычный метод выполнения атаки MiTM включает в себя распространение вредоносного ПО,  которое предоставляет злоумышленнику доступ к веб-браузеру пользователя и данные, которые он отправляет и получает во время транзакций и разговоров. Как только злоумышленник получает контроль, он может перенаправить пользователей на поддельный сайт, который похож на тот сайт, которого ожидает пользователь. Затем злоумышленник может создать соединение с реальным сайтом и действовать как прокси-сервер, чтобы читать, вставлять и изменять трафик между пользователем и законным сайтом. Сайты интернет-банкинга и электронной коммерции часто являются объектом атак MITM, так что злоумышленник может захватывать учетные данные для входа и другие конфиденциальные данные.

Большинство криптографических протоколов включают в себя некоторую форму аутентификации конечных точек, специально для предотвращения атак MITM. Например, протокол аутентификации транспортного уровня ( TLS ) может потребоваться для аутентификации одной или обеих сторон с использованием взаимно доверенного центра сертификации. Однако, если пользователи не прислушаются к предупреждениям, когда присутствует подозрительный сертификат, атака MITM  может выполняться поддельными сертификатами.

Злоумышленник также может использовать уязвимости в конфигурации безопасности беспроводного маршрутизатора, вызванные слабыми или дефолтными паролями. Например, вредоносный маршрутизатор, также называемый злым близнецом, может быть настроен в общественном месте, таком как кафе или отель, для перехвата информации, проходящей через маршрутизатор. Другие способы, с помощью которых злоумышленники часто выполняют атаки типа «man-in-the-middle», включают спуфинг протокола разрешения адресов ( ARP ), спуфинг доменных имен ( DNS ), управление протоколом Spanning Tree Protocol ( STP ), кражу портов, протокол динамической конфигурации хоста ( DHCP ) spoofing,  перенаправление  протокола управления интернет-протоколом ( ICMP ), туннелирование трафика и маршрутизация маршрута.

Поделиться в соц. сетях

Опубликовать в Google Buzz
Опубликовать в Google Plus
Опубликовать в LiveJournal
Опубликовать в Мой Мир
Опубликовать в Одноклассники

1 комментарий

Оставить комментарий

Ваш email нигде не будет показанОбязательные для заполнения поля помечены *

*

35