Terminologia atak man-in-the-middle (MTM) w bezpieczeństwie internetowym to forma aktywnego podsłuchu, w którym atakujący nawiązuje niezależne połączenia z ofiarami i przekazuje wiadomości między nimi, sprawiając, że sądzą, że rozmawiają bezpośrednio ze sobą przez połączenie prywatne, podczas gdy w rzeczywistości cała rozmowa jest kontrolowana przez atakującego. Na przykład atakujący w zasięgu odbioru nieszyfrowanego bezprzewodowego punktu dostępowego Wi-Fi może wprowadzić się jako człowiek pośrodku. Zrozumiesz, na czym polega ten atak i jak sobie z nim radzić, czytając ten artykuł.
Kroki
Krok 1. Dowiedz się, jak przeciwdziałać tego typu atakom
Ponieważ atak typu man-in-the-middle (MTM) może się powieść tylko wtedy, gdy atakujący może podszywać się pod każdy punkt końcowy ku zadowoleniu drugiego, dwa kluczowe punkty w obronie przed MTM to uwierzytelnianie i szyfrowanie. Szereg protokołów kryptograficznych obejmuje pewną formę uwierzytelniania punktów końcowych, specjalnie w celu zapobiegania atakom MITM. Na przykład SSL może uwierzytelniać jedną lub obie strony za pomocą wzajemnie zaufanego urzędu certyfikacji. Jednak SSL nadal nie jest obsługiwany przez wiele witryn. Na szczęście istnieją trzy skuteczne sposoby obrony przed atakiem typu man-in-the-middle, nawet bez SSL. Metody te są w stanie zaszyfrować ruch danych między Tobą a serwerem, z którym się łączysz, a także obejmują pewien rodzaj uwierzytelniania w punkcie końcowym. Każda metoda została opisana w poniższych sekcjach.
Metoda 1 z 3: wirtualna sieć prywatna (VPN)
Krok 1. Aby skorzystać z VPN, należy najpierw skonfigurować i skonfigurować zdalny serwer VPN
Możesz to zrobić sam lub po prostu skorzystać z niezawodnej usługi VPN.
Krok 2. Kliknij "Panel sterowania" w menu startowym
Krok 3. W Panelu sterowania wybierz „Sieć i Internet”
Krok 4. Kliknij „Centrum sieci i udostępniania”
Krok 5. Kliknij „Skonfiguruj nowe połączenie lub sieć”
Krok 6. W oknie dialogowym „Skonfiguruj nowe połączenie lub sieć” wybierz „Połącz z miejscem pracy”, a następnie naciśnij „Dalej”
Krok 7. W oknie dialogowym „Połącz z miejscem pracy” kliknij „Użyj mojego połączenia internetowego (VPN)”
Krok 8. Wprowadź adres IP serwera VPN i naciśnij „Dalej”
Krok 9. Wprowadź swoją nazwę użytkownika i hasło, a następnie naciśnij „Utwórz”
Krok 10. Kliknij „Połącz teraz”
Metoda 2 z 3: Serwer proxy z funkcjami szyfrowania danych
Krok 1. Wykorzystaj niezawodny serwer proxy i zaszyfruj transmisję między tobą a serwerem proxy
Niektóre programy do ochrony prywatności, takie jak Hide My IP, zapewniają serwery proxy i opcję szyfrowania. Pobierz to.
Krok 2. Uruchom instalację
Po zakończeniu kliknij dwukrotnie, aby uruchomić program.
Krok 3. W głównym interfejsie kliknij „Ustawienia zaawansowane
..".
Krok 4. W oknie dialogowym „Ustawienia zaawansowane i opcje” zaznacz opcję „Szyfruj moje połączenie za pomocą SSL”
Oznacza to, że ruch danych do odwiedzanych witryn będzie zawsze szyfrowany, w taki sam sposób jak połączenie
Krok 5. Wybierz serwer, z którym chcesz się połączyć, a następnie naciśnij „Ukryj moje IP”
Metoda 3 z 3: Bezpieczna powłoka (SSH)
Krok 1. Pobierz klienta Bitvise SSH stąd
Po instalacji kliknij dwukrotnie skrót, aby uruchomić program.
Krok 2. Wybierz zakładkę „Usługi” w głównym interfejsie, w sekcji SOCKS/HTTP Proxy Forwarding, zaznacz opcję Enable forwarding feature, a następnie wpisz adres IP Listen Interface, 127.0.0.1, co oznacza host lokalny
Listen Port może być dowolną liczbą z zakresu od 1 do 65535, ale aby uniknąć konfliktów z dobrze znanym portem, sugerowany jest tutaj numer portu od 1024 do 65535.
Krok 3. Przejdź do zakładki "Zaloguj się"
Podaj informacje o zdalnym serwerze i swoim koncie, a następnie kliknij przycisk „Zaloguj się” poniżej.
Krok 4. Przy pierwszym połączeniu z serwerem pojawi się okno dialogowe zawierające odcisk palca MD5 zdalnego serwera
Należy dokładnie sprawdzić odcisk palca, aby uwierzytelnić prawdziwą tożsamość serwera SSH.
Krok 5. Otwórz przeglądarkę (na przykład Firefox)
Otwórz menu, a następnie kliknij „Opcje”.
Krok 6. Wybierz „Zaawansowane” w oknie dialogowym „Opcje”
Kliknij kartę „Sieć”, a następnie kliknij „Ustawienia…”.
Krok 7. W oknie dialogowym „Ustawienia połączenia” wybierz opcję „Ręczna konfiguracja proxy”
Wybierz typ serwera proxy „SOCKS v5”, wpisz adres IP i numer portu serwera proxy, a następnie naciśnij „OK”. Ponieważ używasz przekierowania proxy SOCKS przy użyciu klienta Bitvise SSH na tym samym komputerze, adres IP powinien być 127.0.0.1 lub localhost, a numer portu musi być taki sam, jak ustawiliśmy w #2.
Porady
- VPN jest tworzony poprzez ustanowienie wirtualnego połączenia punkt-punkt za pomocą dedykowanych połączeń, wirtualnych protokołów tunelowania lub szyfrowania ruchu, takiego jak PPTP (Point-to-point Tunneling Protocol) lub Internet Protocol Security (IPSec). Cała transmisja danych jest szyfrowana, dzięki czemu nawet w przypadku przechwycenia atakujący nie będzie miał pojęcia o zawartości ruchu.
- Jako stacja transferowa bezpieczeństwo i niezawodność serwera VPN ma kluczowe znaczenie dla bezpieczeństwa całego systemu komunikacyjnego. Tak więc, jeśli sam nie masz dedykowanego serwera VPN, radzimy wybrać tylko dobrze znanego dostawcę serwerów VPN, takiego jak HideMyAss.
- SSH jest zwykle używany do logowania się do zdalnej maszyny i wykonywania poleceń, ale obsługuje również tunelowanie, przekazywanie portów TCP i połączeń X11; Tunel Secure Shell (SSH) składa się z zaszyfrowanego tunelu utworzonego przez połączenie protokołu SSH. Użytkownicy mogą konfigurować tunele SSH, aby przesyłać nieszyfrowany ruch przez sieć za pośrednictwem zaszyfrowanego kanału.