3 sätt att hantera en man i mittangreppet

Innehållsförteckning:

3 sätt att hantera en man i mittangreppet
3 sätt att hantera en man i mittangreppet

Video: 3 sätt att hantera en man i mittangreppet

Video: 3 sätt att hantera en man i mittangreppet
Video: How to remove Learn more about this picture icon in Windows 11 2024, Maj
Anonim

Terminologin man-in-the-middle attack (MTM) inom internetsäkerhet är en form av aktiv avlyssning där angriparen gör oberoende kontakter med offren och vidarebefordrar meddelanden mellan dem, vilket får dem att tro att de pratar direkt med varandra över en privat anslutning, när i själva verket hela konversationen styrs av angriparen. Till exempel kan en angripare inom mottagningsområdet för en okrypterad Wi-Fi trådlös åtkomstpunkt infoga sig själv som en man i mitten. Du kommer till rätta med vad denna attack innebär och hur du hanterar den genom att läsa igenom den här artikeln.

Steg

Hantera en man i mittenattacken Steg 1
Hantera en man i mittenattacken Steg 1

Steg 1. Förstå hur man motverkar denna typ av attack

Eftersom en man-in-the-middle attack (MTM) bara kan lyckas när angriparen kan efterlikna varje slutpunkt till den andras tillfredsställelse, är de två avgörande punkterna för att försvara sig mot MTM autentisering och kryptering. Ett antal kryptografiska protokoll inkluderar någon form av slutpunktsautentisering specifikt för att förhindra MITM -attacker. Till exempel kan SSL autentisera en eller båda parter med hjälp av en ömsesidigt betrodd certifieringsmyndighet. SSL stöds dock fortfarande inte av många webbplatser än. Lyckligtvis finns det tre effektiva sätt att försvara sig mot en man-i-mitten attack även utan SSL. Dessa metoder kan kryptera datatrafiken mellan dig och servern du ansluter till, och inkluderar också någon form av slutpunktsautentisering. Varje metod är uppdelad i följande avsnitt.

Metod 1 av 3: Virtual Private Network (VPN)

Ta itu med en man i mellanattacken Steg 2
Ta itu med en man i mellanattacken Steg 2

Steg 1. För att dra fördel av VPN bör du ha en fjärransluten VPN -server konfigurerad och konfigurerad först

Du kan göra det själv eller bara använda en pålitlig VPN -tjänst.

Hantera en man i mittenattacken Steg 3
Hantera en man i mittenattacken Steg 3

Steg 2. Klicka på "Kontrollpanelen" i startmenyn

Hantera en man i mittenattacken Steg 4
Hantera en man i mittenattacken Steg 4

Steg 3. I kontrollpanelen väljer du "Nätverk och Internet"

Hantera en man i mittenattacken Steg 5
Hantera en man i mittenattacken Steg 5

Steg 4. Klicka på "Nätverks- och delningscenter"

Hantera en man i mittenattacken Steg 6
Hantera en man i mittenattacken Steg 6

Steg 5. Klicka på "Konfigurera en ny anslutning eller ett nätverk"

Hantera en man i mittenattacken Steg 7
Hantera en man i mittenattacken Steg 7

Steg 6. I dialogrutan "Konfigurera en ny anslutning eller nätverk" väljer du "Anslut till en arbetsplats" och trycker sedan på "Nästa"

Hantera en man i mellanattacken Steg 8
Hantera en man i mellanattacken Steg 8

Steg 7. Klicka på "Använd min internetanslutning (VPN)" i dialogrutan "Anslut till en arbetsplats"

Ta itu med en man i mittenattacken Steg 9
Ta itu med en man i mittenattacken Steg 9

Steg 8. Ange IP -adressen för VPN -servern och tryck på "Nästa"

Hantera en man i mittenattacken Steg 10
Hantera en man i mittenattacken Steg 10

Steg 9. Ange ditt användarnamn och lösenord, tryck sedan på "Skapa"

Hantera en man i mittenattacken Steg 11
Hantera en man i mittenattacken Steg 11

Steg 10. Klicka på "Anslut nu"

Metod 2 av 3: Proxyserver med datakrypteringsfunktioner

Hantera en man i mittenattacken Steg 12
Hantera en man i mittenattacken Steg 12

Steg 1. Använd en pålitlig proxyserver och kryptera överföringen mellan dig och proxyn

Vissa sekretessprogram som Hide My IP ger proxyservrar och möjlighet till kryptering. Ladda ner det.

Hantera en man i mittangrepp Steg 13
Hantera en man i mittangrepp Steg 13

Steg 2. Kör installationen

När du är klar dubbelklickar du för att starta programmet.

Hantera en man i mittenattacken Steg 14
Hantera en man i mittenattacken Steg 14

Steg 3. Klicka på "Avancerade inställningar i huvudgränssnittet

..".

Hantera en man i mittenattacken Steg 15
Hantera en man i mittenattacken Steg 15

Steg 4. Markera alternativet "Kryptera min anslutning med SSL" i dialogrutan "Avancerade inställningar och alternativ"

Det betyder att din datatrafik till de webbplatser du besöker alltid kommer att krypteras på samma sätt som en https -anslutning.

Hantera en man i mittangrepp Steg 16
Hantera en man i mittangrepp Steg 16

Steg 5. Välj en server du vill ansluta till och tryck sedan på "Dölj min IP"

Metod 3 av 3: Secure Shell (SSH)

Hantera en man i mittenattacken Steg 17
Hantera en man i mittenattacken Steg 17

Steg 1. Ladda ner Bitvise SSH -klient härifrån

Efter installationen, dubbelklicka på genvägen för att starta programmet.

Hantera en man i mittenattacken Steg 18
Hantera en man i mittenattacken Steg 18

Steg 2. Välj fliken "Tjänster" i huvudgränssnittet, i avsnittet SOCKS/HTTP Proxy Forwarding, markera till Aktivera vidarebefordran och fyll sedan i IP -adressen för Listen Interface, 127.0.0.1, vilket betyder localhost

Listen Port kan vara ett godtyckligt nummer från 1 till 65535, men för att undvika konflikter med den välkända porten föreslås ett portnummer mellan 1024 och 65535 här.

Hantera en man i mittenattacken Steg 19
Hantera en man i mittenattacken Steg 19

Steg 3. Byt till fliken "Logga in"

Fyll i informationen om fjärrservern och ditt konto och klicka sedan på knappen "Logga in" nedan.

Hantera en man i mittenattacken Steg 20
Hantera en man i mittenattacken Steg 20

Steg 4. När du ansluter till en server för första gången kommer en dialogruta med MD5 -fingeravtryck på fjärrservern att dyka upp

Du bör noggrant kontrollera fingeravtrycket för att verifiera SSH -serverns riktiga identitet.

Hantera en man i mittenattacken Steg 21
Hantera en man i mittenattacken Steg 21

Steg 5. Öppna en webbläsare (till exempel Firefox)

Öppna menyn och klicka sedan på "Alternativ".

Hantera en man i mittenattacken Steg 22
Hantera en man i mittenattacken Steg 22

Steg 6. Välj "Avancerat" i dialogrutan "Alternativ"

Klicka på fliken "Nätverk" och sedan på "Inställningar …".

Steg 7. I dialogrutan "Anslutningsinställningar" väljer du alternativet "Manuell proxykonfiguration"

Välj proxytypen "SOCKS v5", fyll i IP -adressen och portnumret på proxyservern och tryck sedan på "OK". Eftersom du kör SOCKS -proxy -vidarebefordran med Bitvise SSH -klient i samma dator, bör IP -adressen vara 127.0.0.1 eller localhost, och portnumret måste vara samma som vi angav i #2.

Tips

  • En VPN skapas genom att upprätta en virtuell punkt-till-punkt-anslutning genom användning av dedikerade anslutningar, virtuella tunnelprotokoll eller trafik kryptering, till exempel PPTP (Point-to-point Tunneling Protocol) eller Internet Protocol Security (IPSec). All dataöverföring är krypterad så att angriparen inte har en aning om trafikens innehåll även om den avlyssnas.
  • Som en överföringsstation är säkerheten och tillförlitligheten för VPN -servern mycket avgörande för säkerheten i hela ditt kommunikationssystem. Så om du inte har en dedikerad VPN-server själv, rekommenderas att du bara väljer en välkänd VPN-serverleverantör, till exempel HideMyAss.
  • SSH används vanligtvis för att logga in på en fjärrmaskin och utföra kommandon, men den stöder också tunneling, vidarebefordran av TCP -portar och X11 -anslutningar; en Secure Shell (SSH) -tunnel består av en krypterad tunnel som skapas genom en SSH -protokollanslutning. Användare kan ställa in SSH -tunnlar för att överföra okrypterad trafik över ett nätverk via en krypterad kanal.

Rekommenderad: