3 sposoby radzenia sobie z mężczyzną w ataku środkowym

Spisu treści:

3 sposoby radzenia sobie z mężczyzną w ataku środkowym
3 sposoby radzenia sobie z mężczyzną w ataku środkowym

Wideo: 3 sposoby radzenia sobie z mężczyzną w ataku środkowym

Wideo: 3 sposoby radzenia sobie z mężczyzną w ataku środkowym
Wideo: GoPro HERO 11 Black Instrukcja Obsługi Jak używać GoPro Poradnik GoHERO.pl 2024, Może
Anonim

Terminologia atak man-in-the-middle (MTM) w bezpieczeństwie internetowym to forma aktywnego podsłuchu, w którym atakujący nawiązuje niezależne połączenia z ofiarami i przekazuje wiadomości między nimi, sprawiając, że sądzą, że rozmawiają bezpośrednio ze sobą przez połączenie prywatne, podczas gdy w rzeczywistości cała rozmowa jest kontrolowana przez atakującego. Na przykład atakujący w zasięgu odbioru nieszyfrowanego bezprzewodowego punktu dostępowego Wi-Fi może wprowadzić się jako człowiek pośrodku. Zrozumiesz, na czym polega ten atak i jak sobie z nim radzić, czytając ten artykuł.

Kroki

Rozpraw się z mężczyzną w ataku środkowym Krok 1
Rozpraw się z mężczyzną w ataku środkowym Krok 1

Krok 1. Dowiedz się, jak przeciwdziałać tego typu atakom

Ponieważ atak typu man-in-the-middle (MTM) może się powieść tylko wtedy, gdy atakujący może podszywać się pod każdy punkt końcowy ku zadowoleniu drugiego, dwa kluczowe punkty w obronie przed MTM to uwierzytelnianie i szyfrowanie. Szereg protokołów kryptograficznych obejmuje pewną formę uwierzytelniania punktów końcowych, specjalnie w celu zapobiegania atakom MITM. Na przykład SSL może uwierzytelniać jedną lub obie strony za pomocą wzajemnie zaufanego urzędu certyfikacji. Jednak SSL nadal nie jest obsługiwany przez wiele witryn. Na szczęście istnieją trzy skuteczne sposoby obrony przed atakiem typu man-in-the-middle, nawet bez SSL. Metody te są w stanie zaszyfrować ruch danych między Tobą a serwerem, z którym się łączysz, a także obejmują pewien rodzaj uwierzytelniania w punkcie końcowym. Każda metoda została opisana w poniższych sekcjach.

Metoda 1 z 3: wirtualna sieć prywatna (VPN)

Rozpraw się z mężczyzną w środkowym ataku Krok 2
Rozpraw się z mężczyzną w środkowym ataku Krok 2

Krok 1. Aby skorzystać z VPN, należy najpierw skonfigurować i skonfigurować zdalny serwer VPN

Możesz to zrobić sam lub po prostu skorzystać z niezawodnej usługi VPN.

Rozpraw się z mężczyzną w ataku środkowym Krok 3
Rozpraw się z mężczyzną w ataku środkowym Krok 3

Krok 2. Kliknij "Panel sterowania" w menu startowym

Rozpraw się z mężczyzną w środkowym ataku Krok 4
Rozpraw się z mężczyzną w środkowym ataku Krok 4

Krok 3. W Panelu sterowania wybierz „Sieć i Internet”

Rozpraw się z mężczyzną w środkowym ataku Krok 5
Rozpraw się z mężczyzną w środkowym ataku Krok 5

Krok 4. Kliknij „Centrum sieci i udostępniania”

Rozpraw się z mężczyzną w środkowym ataku Krok 6
Rozpraw się z mężczyzną w środkowym ataku Krok 6

Krok 5. Kliknij „Skonfiguruj nowe połączenie lub sieć”

Rozpraw się z mężczyzną w środkowym ataku Krok 7
Rozpraw się z mężczyzną w środkowym ataku Krok 7

Krok 6. W oknie dialogowym „Skonfiguruj nowe połączenie lub sieć” wybierz „Połącz z miejscem pracy”, a następnie naciśnij „Dalej”

Rozpraw się z mężczyzną w środkowym ataku Krok 8
Rozpraw się z mężczyzną w środkowym ataku Krok 8

Krok 7. W oknie dialogowym „Połącz z miejscem pracy” kliknij „Użyj mojego połączenia internetowego (VPN)”

Rozpraw się z mężczyzną w środkowym ataku Krok 9
Rozpraw się z mężczyzną w środkowym ataku Krok 9

Krok 8. Wprowadź adres IP serwera VPN i naciśnij „Dalej”

Rozpraw się z mężczyzną w środkowym ataku Krok 10
Rozpraw się z mężczyzną w środkowym ataku Krok 10

Krok 9. Wprowadź swoją nazwę użytkownika i hasło, a następnie naciśnij „Utwórz”

Rozpraw się z mężczyzną w środkowym ataku Krok 11
Rozpraw się z mężczyzną w środkowym ataku Krok 11

Krok 10. Kliknij „Połącz teraz”

Metoda 2 z 3: Serwer proxy z funkcjami szyfrowania danych

Rozpraw się z mężczyzną w środkowym ataku Krok 12
Rozpraw się z mężczyzną w środkowym ataku Krok 12

Krok 1. Wykorzystaj niezawodny serwer proxy i zaszyfruj transmisję między tobą a serwerem proxy

Niektóre programy do ochrony prywatności, takie jak Hide My IP, zapewniają serwery proxy i opcję szyfrowania. Pobierz to.

Rozpraw się z mężczyzną w środkowym ataku Krok 13
Rozpraw się z mężczyzną w środkowym ataku Krok 13

Krok 2. Uruchom instalację

Po zakończeniu kliknij dwukrotnie, aby uruchomić program.

Rozpraw się z mężczyzną w środkowym ataku Krok 14
Rozpraw się z mężczyzną w środkowym ataku Krok 14

Krok 3. W głównym interfejsie kliknij „Ustawienia zaawansowane

..".

Rozpraw się z mężczyzną w środkowym ataku Krok 15
Rozpraw się z mężczyzną w środkowym ataku Krok 15

Krok 4. W oknie dialogowym „Ustawienia zaawansowane i opcje” zaznacz opcję „Szyfruj moje połączenie za pomocą SSL”

Oznacza to, że ruch danych do odwiedzanych witryn będzie zawsze szyfrowany, w taki sam sposób jak połączenie

Rozpraw się z mężczyzną w środkowym ataku Krok 16
Rozpraw się z mężczyzną w środkowym ataku Krok 16

Krok 5. Wybierz serwer, z którym chcesz się połączyć, a następnie naciśnij „Ukryj moje IP”

Metoda 3 z 3: Bezpieczna powłoka (SSH)

Rozpraw się z mężczyzną w środkowym ataku Krok 17
Rozpraw się z mężczyzną w środkowym ataku Krok 17

Krok 1. Pobierz klienta Bitvise SSH stąd

Po instalacji kliknij dwukrotnie skrót, aby uruchomić program.

Rozpraw się z mężczyzną w środkowym ataku Krok 18
Rozpraw się z mężczyzną w środkowym ataku Krok 18

Krok 2. Wybierz zakładkę „Usługi” w głównym interfejsie, w sekcji SOCKS/HTTP Proxy Forwarding, zaznacz opcję Enable forwarding feature, a następnie wpisz adres IP Listen Interface, 127.0.0.1, co oznacza host lokalny

Listen Port może być dowolną liczbą z zakresu od 1 do 65535, ale aby uniknąć konfliktów z dobrze znanym portem, sugerowany jest tutaj numer portu od 1024 do 65535.

Rozpraw się z mężczyzną w środkowym ataku Krok 19
Rozpraw się z mężczyzną w środkowym ataku Krok 19

Krok 3. Przejdź do zakładki "Zaloguj się"

Podaj informacje o zdalnym serwerze i swoim koncie, a następnie kliknij przycisk „Zaloguj się” poniżej.

Rozpraw się z mężczyzną w środkowym ataku Krok 20
Rozpraw się z mężczyzną w środkowym ataku Krok 20

Krok 4. Przy pierwszym połączeniu z serwerem pojawi się okno dialogowe zawierające odcisk palca MD5 zdalnego serwera

Należy dokładnie sprawdzić odcisk palca, aby uwierzytelnić prawdziwą tożsamość serwera SSH.

Rozpraw się z mężczyzną w środkowym ataku Krok 21
Rozpraw się z mężczyzną w środkowym ataku Krok 21

Krok 5. Otwórz przeglądarkę (na przykład Firefox)

Otwórz menu, a następnie kliknij „Opcje”.

Rozpraw się z mężczyzną w środkowym ataku Krok 22
Rozpraw się z mężczyzną w środkowym ataku Krok 22

Krok 6. Wybierz „Zaawansowane” w oknie dialogowym „Opcje”

Kliknij kartę „Sieć”, a następnie kliknij „Ustawienia…”.

Krok 7. W oknie dialogowym „Ustawienia połączenia” wybierz opcję „Ręczna konfiguracja proxy”

Wybierz typ serwera proxy „SOCKS v5”, wpisz adres IP i numer portu serwera proxy, a następnie naciśnij „OK”. Ponieważ używasz przekierowania proxy SOCKS przy użyciu klienta Bitvise SSH na tym samym komputerze, adres IP powinien być 127.0.0.1 lub localhost, a numer portu musi być taki sam, jak ustawiliśmy w #2.

Porady

  • VPN jest tworzony poprzez ustanowienie wirtualnego połączenia punkt-punkt za pomocą dedykowanych połączeń, wirtualnych protokołów tunelowania lub szyfrowania ruchu, takiego jak PPTP (Point-to-point Tunneling Protocol) lub Internet Protocol Security (IPSec). Cała transmisja danych jest szyfrowana, dzięki czemu nawet w przypadku przechwycenia atakujący nie będzie miał pojęcia o zawartości ruchu.
  • Jako stacja transferowa bezpieczeństwo i niezawodność serwera VPN ma kluczowe znaczenie dla bezpieczeństwa całego systemu komunikacyjnego. Tak więc, jeśli sam nie masz dedykowanego serwera VPN, radzimy wybrać tylko dobrze znanego dostawcę serwerów VPN, takiego jak HideMyAss.
  • SSH jest zwykle używany do logowania się do zdalnej maszyny i wykonywania poleceń, ale obsługuje również tunelowanie, przekazywanie portów TCP i połączeń X11; Tunel Secure Shell (SSH) składa się z zaszyfrowanego tunelu utworzonego przez połączenie protokołu SSH. Użytkownicy mogą konfigurować tunele SSH, aby przesyłać nieszyfrowany ruch przez sieć za pośrednictwem zaszyfrowanego kanału.

Zalecana: