3 moduri de a face față unui om în atacul din mijloc

Cuprins:

3 moduri de a face față unui om în atacul din mijloc
3 moduri de a face față unui om în atacul din mijloc

Video: 3 moduri de a face față unui om în atacul din mijloc

Video: 3 moduri de a face față unui om în atacul din mijloc
Video: fortiguard web filtering bypass 2020 | 100% working 2024, Mai
Anonim

Terminologia atacului man-in-the-middle (MTM) în securitatea internetului este o formă de ascultare activă în care atacatorul face conexiuni independente cu victimele și transmite mesaje între ele, făcându-le să creadă că vorbesc direct între ele printr-o conexiune privată, când de fapt întreaga conversație este controlată de atacator. De exemplu, un atacator aflat în raza de recepție a unui punct de acces fără fir Wi-Fi necriptat se poate insera ca om în mijloc. Veți ajunge la un acord cu ceea ce implică acest atac și cum să faceți față acestuia citind acest articol.

Pași

Faceți un atac cu un om în mijloc Pasul 1
Faceți un atac cu un om în mijloc Pasul 1

Pasul 1. Înțelegeți cum să contracarați acest tip de atac

Întrucât un atac om-în-mijloc (MTM) poate reuși numai atunci când atacatorul poate identifica fiecare punct final spre satisfacția celuilalt, cele două puncte cruciale în apărarea împotriva MTM sunt autentificarea și criptarea. O serie de protocoale criptografice includ o formă de autentificare a punctelor finale, în mod special pentru a preveni atacurile MITM. De exemplu, SSL poate autentifica una sau ambele părți utilizând o autoritate de certificare de încredere reciprocă. Cu toate acestea, SSL încă nu este acceptat de multe site-uri web. Din fericire, există trei modalități eficiente de a vă apăra împotriva unui atac om-în-mijloc chiar și fără SSL. Aceste metode pot cripta traficul de date între dvs. și serverul la care vă conectați și includ, de asemenea, un fel de autentificare de punct final. Fiecare metodă este descompusă în secțiunile următoare.

Metoda 1 din 3: Rețea privată virtuală (VPN)

Faceți un atac cu un om în mijloc Pasul 2
Faceți un atac cu un om în mijloc Pasul 2

Pasul 1. Pentru a profita de VPN, ar trebui să aveți mai întâi configurat și configurat un server VPN la distanță

Puteți să o faceți singur sau să folosiți doar un serviciu VPN de încredere.

Faceți un atac cu un om în mijloc Pasul 3
Faceți un atac cu un om în mijloc Pasul 3

Pasul 2. Faceți clic pe „Panou de control” în meniul de pornire

Faceți un atac cu un om în mijlocul pasului 4
Faceți un atac cu un om în mijlocul pasului 4

Pasul 3. În Panoul de control, selectați „Rețea și Internet”

Faceți un atac cu un om în mijlocul pasului 5
Faceți un atac cu un om în mijlocul pasului 5

Pasul 4. Faceți clic pe „Centru de rețea și partajare”

Faceți un atac cu un om în mijlocul pasului 6
Faceți un atac cu un om în mijlocul pasului 6

Pasul 5. Faceți clic pe „Configurați o nouă conexiune sau rețea”

Faceți un atac cu un om în mijlocul pasului 7
Faceți un atac cu un om în mijlocul pasului 7

Pasul 6. În dialogul „Configurare conexiune sau rețea nouă”, selectați „Conectare la un loc de muncă” și apoi apăsați „Următorul”

Faceți un atac cu un om în mijloc Pasul 8
Faceți un atac cu un om în mijloc Pasul 8

Pasul 7. În dialogul „Conectare la un loc de muncă”, faceți clic pe „Utilizați conexiunea mea la internet (VPN)”

Faceți un atac cu un om în mijlocul pasului 9
Faceți un atac cu un om în mijlocul pasului 9

Pasul 8. Introduceți adresa IP a serverului VPN și apăsați „Următorul”

Faceți un atac cu un om în mijlocul pasului 10
Faceți un atac cu un om în mijlocul pasului 10

Pasul 9. Introduceți numele de utilizator și parola, apoi apăsați „Creați”

Faceți un atac cu un om în mijloc Pasul 11
Faceți un atac cu un om în mijloc Pasul 11

Pasul 10. Faceți clic pe „Conectați-vă acum”

Metoda 2 din 3: Server proxy cu caracteristici de criptare a datelor

Faceți un atac cu un om în mijlocul pasului 12
Faceți un atac cu un om în mijlocul pasului 12

Pasul 1. Utilizați un server proxy de încredere și criptați transmisia dintre dvs. și proxy

Unele programe de confidențialitate precum Hide My IP oferă servere proxy și opțiunea de criptare. Descarca-l.

Faceți un atac cu un om în mijlocul pasului 13
Faceți un atac cu un om în mijlocul pasului 13

Pasul 2. Rulați instalarea

Când ați terminat, faceți dublu clic pentru a lansa programul.

Faceți un atac cu un om în mijlocul pasului 14
Faceți un atac cu un om în mijlocul pasului 14

Pasul 3. În interfața principală, faceți clic pe „Setări avansate

..".

Faceți un atac cu un om în mijlocul pasului 15
Faceți un atac cu un om în mijlocul pasului 15

Pasul 4. În dialogul „Setări și opțiuni avansate”, bifați opțiunea „Criptarea conexiunii mele cu SSL”

Aceasta înseamnă că traficul dvs. de date către site-urile pe care le vizitați va fi întotdeauna criptat, în același mod ca o conexiune

Faceți un atac cu un om în mijlocul pasului 16
Faceți un atac cu un om în mijlocul pasului 16

Pasul 5. Selectați un server la care doriți să vă conectați, apoi apăsați „Ascunde IP-ul meu”

Metoda 3 din 3: Secure Shell (SSH)

Faceți un atac cu un om în mijloc Pasul 17
Faceți un atac cu un om în mijloc Pasul 17

Pasul 1. Descărcați Bitvise SSH Client de aici

După instalare, faceți dublu clic pe comanda rapidă pentru a lansa programul.

Faceți un atac cu un om în mijlocul pasului 18
Faceți un atac cu un om în mijlocul pasului 18

Pasul 2. Selectați fila „Servicii” din interfața principală, în secțiunea de redirecționare proxy SOCKS / HTTP, bifați opțiunea Activare funcție de redirecționare, apoi completați adresa IP a interfeței de ascultare, 127.0.0.1, care înseamnă localhost

Portul de ascultare ar putea fi un număr arbitrar variind de la 1 la 65535, dar pentru a evita conflictele cu portul cunoscut, aici este sugerat un număr de port între 1024 și 65535.

Faceți un atac cu un om în mijlocul pasului 19
Faceți un atac cu un om în mijlocul pasului 19

Pasul 3. Treceți la fila „Autentificare”

Completați informațiile serverului la distanță și ale contului dvs., apoi faceți clic pe butonul „Autentificare” de mai jos.

Faceți un atac cu un om în mijlocul pasului 20
Faceți un atac cu un om în mijlocul pasului 20

Pasul 4. Când vă conectați la un server pentru prima dată, va apărea un dialog care conține amprenta MD5 a serverului la distanță

Ar trebui să verificați cu atenție amprenta pentru a autentifica identitatea reală a serverului SSH.

Faceți un atac cu un om în mijlocul pasului 21
Faceți un atac cu un om în mijlocul pasului 21

Pasul 5. Deschideți un browser (de exemplu, Firefox)

Deschideți meniul, apoi faceți clic pe „Opțiuni”.

Faceți un atac cu un om în mijloc Pasul 22
Faceți un atac cu un om în mijloc Pasul 22

Pasul 6. Selectați „Avansat” în dialogul „Opțiuni”

Faceți clic pe fila „Rețea”, apoi faceți clic pe „Setări…”.

Pasul 7. În dialogul „Setări conexiune”, selectați opțiunea „Configurare manuală proxy”

Alegeți tipul de proxy „SOCKS v5” și completați adresa IP și numărul de port al serverului proxy, apoi apăsați „OK”. Deoarece executați redirecționarea proxy SOCKS utilizând clientul Bitvise SSH pe același computer, adresa IP ar trebui să fie 127.0.0.1 sau localhost, iar numărul portului trebuie să fie același cu cel setat în # 2.

sfaturi

  • Un VPN este creat prin stabilirea unei conexiuni virtuale punct-la-punct prin utilizarea conexiunilor dedicate, a protocoalelor de tunelare virtuală sau a criptării traficului, cum ar fi PPTP (Protocol de tunelare punct-la-punct) sau Internet Protocol Security (IPSec). Toate transmisiile de date sunt criptate astfel încât, chiar dacă este interceptat, atacatorul nu va avea nicio idee despre conținutul traficului.
  • Ca stație de transfer, siguranța și fiabilitatea serverului VPN sunt foarte importante pentru securitatea întregului sistem de comunicații. Deci, dacă nu aveți un server VPN dedicat, vă recomandăm să alegeți doar un furnizor de server VPN renumit, cum ar fi HideMyAss.
  • SSH este de obicei folosit pentru a vă conecta la o mașină la distanță și a executa comenzi, dar acceptă, de asemenea, tunelarea, redirecționarea porturilor TCP și conexiunile X11; un tunel Secure Shell (SSH) constă dintr-un tunel criptat creat printr-o conexiune de protocol SSH. Utilizatorii pot configura tuneluri SSH pentru a transfera trafic necriptat pe o rețea printr-un canal criptat.

Recomandat: