Terminologin man-in-the-middle attack (MTM) inom internetsäkerhet är en form av aktiv avlyssning där angriparen gör oberoende kontakter med offren och vidarebefordrar meddelanden mellan dem, vilket får dem att tro att de pratar direkt med varandra över en privat anslutning, när i själva verket hela konversationen styrs av angriparen. Till exempel kan en angripare inom mottagningsområdet för en okrypterad Wi-Fi trådlös åtkomstpunkt infoga sig själv som en man i mitten. Du kommer till rätta med vad denna attack innebär och hur du hanterar den genom att läsa igenom den här artikeln.
Steg
Steg 1. Förstå hur man motverkar denna typ av attack
Eftersom en man-in-the-middle attack (MTM) bara kan lyckas när angriparen kan efterlikna varje slutpunkt till den andras tillfredsställelse, är de två avgörande punkterna för att försvara sig mot MTM autentisering och kryptering. Ett antal kryptografiska protokoll inkluderar någon form av slutpunktsautentisering specifikt för att förhindra MITM -attacker. Till exempel kan SSL autentisera en eller båda parter med hjälp av en ömsesidigt betrodd certifieringsmyndighet. SSL stöds dock fortfarande inte av många webbplatser än. Lyckligtvis finns det tre effektiva sätt att försvara sig mot en man-i-mitten attack även utan SSL. Dessa metoder kan kryptera datatrafiken mellan dig och servern du ansluter till, och inkluderar också någon form av slutpunktsautentisering. Varje metod är uppdelad i följande avsnitt.
Metod 1 av 3: Virtual Private Network (VPN)
Steg 1. För att dra fördel av VPN bör du ha en fjärransluten VPN -server konfigurerad och konfigurerad först
Du kan göra det själv eller bara använda en pålitlig VPN -tjänst.
Steg 2. Klicka på "Kontrollpanelen" i startmenyn
Steg 3. I kontrollpanelen väljer du "Nätverk och Internet"
Steg 4. Klicka på "Nätverks- och delningscenter"
Steg 5. Klicka på "Konfigurera en ny anslutning eller ett nätverk"
Steg 6. I dialogrutan "Konfigurera en ny anslutning eller nätverk" väljer du "Anslut till en arbetsplats" och trycker sedan på "Nästa"
Steg 7. Klicka på "Använd min internetanslutning (VPN)" i dialogrutan "Anslut till en arbetsplats"
Steg 8. Ange IP -adressen för VPN -servern och tryck på "Nästa"
Steg 9. Ange ditt användarnamn och lösenord, tryck sedan på "Skapa"
Steg 10. Klicka på "Anslut nu"
Metod 2 av 3: Proxyserver med datakrypteringsfunktioner
Steg 1. Använd en pålitlig proxyserver och kryptera överföringen mellan dig och proxyn
Vissa sekretessprogram som Hide My IP ger proxyservrar och möjlighet till kryptering. Ladda ner det.
Steg 2. Kör installationen
När du är klar dubbelklickar du för att starta programmet.
Steg 3. Klicka på "Avancerade inställningar i huvudgränssnittet
..".
Steg 4. Markera alternativet "Kryptera min anslutning med SSL" i dialogrutan "Avancerade inställningar och alternativ"
Det betyder att din datatrafik till de webbplatser du besöker alltid kommer att krypteras på samma sätt som en https -anslutning.
Steg 5. Välj en server du vill ansluta till och tryck sedan på "Dölj min IP"
Metod 3 av 3: Secure Shell (SSH)
Steg 1. Ladda ner Bitvise SSH -klient härifrån
Efter installationen, dubbelklicka på genvägen för att starta programmet.
Steg 2. Välj fliken "Tjänster" i huvudgränssnittet, i avsnittet SOCKS/HTTP Proxy Forwarding, markera till Aktivera vidarebefordran och fyll sedan i IP -adressen för Listen Interface, 127.0.0.1, vilket betyder localhost
Listen Port kan vara ett godtyckligt nummer från 1 till 65535, men för att undvika konflikter med den välkända porten föreslås ett portnummer mellan 1024 och 65535 här.
Steg 3. Byt till fliken "Logga in"
Fyll i informationen om fjärrservern och ditt konto och klicka sedan på knappen "Logga in" nedan.
Steg 4. När du ansluter till en server för första gången kommer en dialogruta med MD5 -fingeravtryck på fjärrservern att dyka upp
Du bör noggrant kontrollera fingeravtrycket för att verifiera SSH -serverns riktiga identitet.
Steg 5. Öppna en webbläsare (till exempel Firefox)
Öppna menyn och klicka sedan på "Alternativ".
Steg 6. Välj "Avancerat" i dialogrutan "Alternativ"
Klicka på fliken "Nätverk" och sedan på "Inställningar …".
Steg 7. I dialogrutan "Anslutningsinställningar" väljer du alternativet "Manuell proxykonfiguration"
Välj proxytypen "SOCKS v5", fyll i IP -adressen och portnumret på proxyservern och tryck sedan på "OK". Eftersom du kör SOCKS -proxy -vidarebefordran med Bitvise SSH -klient i samma dator, bör IP -adressen vara 127.0.0.1 eller localhost, och portnumret måste vara samma som vi angav i #2.
Tips
- En VPN skapas genom att upprätta en virtuell punkt-till-punkt-anslutning genom användning av dedikerade anslutningar, virtuella tunnelprotokoll eller trafik kryptering, till exempel PPTP (Point-to-point Tunneling Protocol) eller Internet Protocol Security (IPSec). All dataöverföring är krypterad så att angriparen inte har en aning om trafikens innehåll även om den avlyssnas.
- Som en överföringsstation är säkerheten och tillförlitligheten för VPN -servern mycket avgörande för säkerheten i hela ditt kommunikationssystem. Så om du inte har en dedikerad VPN-server själv, rekommenderas att du bara väljer en välkänd VPN-serverleverantör, till exempel HideMyAss.
- SSH används vanligtvis för att logga in på en fjärrmaskin och utföra kommandon, men den stöder också tunneling, vidarebefordran av TCP -portar och X11 -anslutningar; en Secure Shell (SSH) -tunnel består av en krypterad tunnel som skapas genom en SSH -protokollanslutning. Användare kan ställa in SSH -tunnlar för att överföra okrypterad trafik över ett nätverk via en krypterad kanal.