Überblick über Was ist der Mensch im mittleren Angriff

Wir alle verwenden seit langer Zeit täglich Computer und ähnliche Geräte. Durch die ständige und kontinuierliche Weiterentwicklung werden neue Techniken entwickelt, um den Druck zu verringern, eine bestimmte Aufgabe manuell auszuführen oder den Prozess erheblich zu beschleunigen. Dies alles ist aufgrund der Computer- und Technologiefortschritte möglich. Aber wie der Vers sagt: "Eine Münze hat zwei Seiten", ist nicht alles sehr sicher und es verursacht Datendiebstahl und wahrscheinlich falsche Verwendungen derselben. Man In The Middle Attack ist von solchem ​​Typ.

Mann im mittleren Angriff

Wenn zwei Benutzer miteinander kommunizieren und eine dritte unbekannte Entität in die Konversation eintritt, um zu lauschen, um die Daten aus der Konversation zu erhalten. Diese dritte unbekannte Entität ist dem Empfänger und Absender der Mitteilungen (Benutzer) völlig unbekannt. ZB: Sie chatten mit jemandem online. Die Mitteilung enthält eine dritte unbekannte Entität, die Ihnen beiden völlig unbekannt ist. Diese dritte Person kann mit beiden auf eine Weise individuell chatten, dass beide immer denken, dass der andere Nachrichten sendet. Oder die dritte Entität kann die Nachrichten abfangen und neue Inhalte hinzufügen. Dies alles wird so diskret durchgeführt, dass beide Benutzer nicht benachrichtigt werden.

Die folgenden Abbildungen zeigen, wie ein MITM abläuft:

Abbildung 1: Dies ist die reguläre Route oder der Kanal, über den die Kommunikation stattfinden soll.

Abbildung 2: Die Kommunikation findet über den veränderten Kanal statt und Man in the Middle hat die Systeme / Benutzer angegriffen.

Mit einfachen Worten, Main in the Middle Attack ist dasselbe wie die Person, die das Gespräch mithört und die Informationen zu ihrem Vorteil nutzt.

Arten von Menschen im mittleren Angriff

Nachfolgend sind die verschiedenen Arten von Männern im mittleren Angriff aufgeführt:

1. Session Hacks

Wir erhalten häufig Benachrichtigungen, wenn wir nach Cookies und Sitzungen suchen. Diese Cookies und Sitzungen speichern also die Informationen, die für uns persönlich sind. Es kann Anmelde-IDs und Kennwörter enthalten. Was MITM-Angreifer also tun, ist, dass sie Zugriff auf diese Sitzungscookies erhalten. Sobald sie diese haben, können sie auf alle vertraulichen Daten zugreifen, und dann kommt es zu Datendiebstahl. Im Allgemeinen verfügen alle Websites über Formulare zum automatischen Ausfüllen und fordern die Benutzer auf, die Kennwörter einzugeben und zu überprüfen usw. Hier erhalten sie die Daten der Benutzer.

2. E-Mail-Hacks

MITM-Angreifer greifen auf das Abfangen von Nachrichten zwischen zwei Benutzern zu. Der erste Benutzer sendet vertrauliche Informationen über das Netz an den zweiten Benutzer. Es funktioniert also genauso wie in Abbildung 2. Der Angreifer sendet die E-Mail an eine der beiden Parteien, die maskiert sind. Das bedeutet, dass beide nicht herausfinden, dass es sich um eine Fälschung handelt, und sensible Informationen oder Kontodetails anfordern. Anschließend führt der Hacking durch Platz.

3. Wi-Fi-Hacks

Im Allgemeinen geschieht dies, wenn Benutzer eine Verbindung zu einer kostenlosen Wi-Fi-Quelle herstellen und Hacker diese Benutzer problemlos ansprechen können. Kostenlose WLAN-Quellen sind sehr wichtige Verbindungsmedien, da sie ein sehr geringes Maß an Sicherheit bieten. Ein weiterer Wi-Fi-Hack ist, dass die Angreifer ein sehr ähnliches Netzwerk aufbauen wie das, an dem die Benutzer gerade arbeiten.

Zweck und Motiv des Menschen im mittleren Angriff

Mann in der Mitte Angreifer; Im Allgemeinen richten Sie sich an Benutzer, die mit den Netzwerksteuerelementen nicht vertraut sind. Einfache Ziele. Dies bedeutet jedoch nicht, dass komplexe Systeme nicht gehackt werden können. Diese Angreifer sammeln diese Informationen und verwenden sie dann als normalen Benutzer, um sie zu verwenden. Es wird hauptsächlich darauf abgezielt, sensible Informationen von / zu den Benutzern zu erhalten, wie Kontodaten, Bank-PINs. Diese Informationen helfen ihnen, in das System einzutreten und es zu verwenden oder die Informationen sogar zu verkaufen. Dies wurde in letzter Zeit viele Male beobachtet, als aufgrund des Angreifers Systemdaten online veröffentlicht wurden oder vertrauliche Daten durchgesickert sind.

Wie findet Man In The Middle statt?

Es gibt zwei Hauptschritte, mit deren Hilfe MITM-Angreifer in die Systeme eindringen. nämlich:

  1. Abfangen

Der Angreifer baut ein Dummy-Netzwerk auf, das von Benutzern kostenlos genutzt werden kann. Und wenn die Benutzer die Daten eingeben, werden sie zuerst in die Dateien des Angreifers und dann in Richtung Neuzuweisung übertragen. Dies ist die passive und am einfachsten anzugreifende Methode.

Angreifer können auch eine der folgenden Möglichkeiten nutzen:

  • IP-Spoofing: Alle Geräte haben IP-Adressen. Wenn der Benutzer die Daten über ein Netzwerk eingibt, werden sie an die IP-Adresse des Empfängers übertragen. Dazwischen erstellen die Angreifer einige IP-Adressen, die der IP-Adresse des Empfängers sehr ähnlich sind. Anstatt Daten an das reale Ziel zu senden, werden sie an die IP-Adresse des Angreifers übertragen.
  • ARP-Spoofing: Hierbei werden MAC-Adressen der Angreifer zusammen mit der IP-Adresse des Benutzers angehängt. So werden die Daten sofort nach dem Versand an die IP-Adresse des Angreifers übertragen.
  • DNS-Spoofing: DNS bedeutet Domain Name System. Angreifer, ändern Sie die Cache-Datensätze der Browser. Wenn der Benutzer die angegebene Site betritt, wird sie an eine vom Angreifer erstellte Dummy-Site gesendet, anstatt zur richtigen URL / Website zu wechseln.

2. Entschlüsselung

  • HTTPS-Spoofing: Im Allgemeinen sehen alle Benutzer "https" als sicher an. Bei diesem Angreifer wird jedoch manuell ein Zertifikat eingefügt, das sicher und vertrauenswürdig zu verwenden scheint. Alle Daten werden also durchgeleitet. Da es sich jedoch um eine sichere Site handelt, sendet der Browser den Schlüssel, um die Daten zu lesen, auf die ein Angreifer Zugriff hat.
  • SSL Beast: Der Angreifer infiziert den Computer des Benutzers mit einigen falschen Cookies, und der CBC ist kompromittiert, sodass die Daten leicht entschlüsselt werden können.
  • SSL-Hijacking: Wie bereits erwähnt, steht HTTPS für sicher. Bevor der Browser jedoch über HTTP eine Verbindung zum HTTPS herstellt, wird er an den Browser des Angreifers weitergeleitet.
  • SSL-Stripping: Angreifer senken die Website-Sicherheit auf ein Niveau, bei dem alles zwischen HTTPS und HTTP liegt. So sind alle Daten in einem unverschlüsselten Textformat verfügbar.

Was tun nach Man In The Middle Attack und wie kann man das verhindern?

Es gibt bestimmte Wege / Schritte, die befolgt werden können, um den Angriff nach seinem Auftreten zu verhindern, nämlich:

  1. Überprüfen Sie die Sicherheitsstufen der Netzwerke, mit denen Sie verbunden sind.
  2. Stellen Sie niemals eine Verbindung zur Free Wi-Fi-Quelle her, es sei denn, diese stammt von einer bekannten Quelle.
  3. Seien Sie über potenziell betrügerische E-Mails und unbekannte Links auf dem Laufenden, die zu anderen unbekannten Websites führen könnten.
  4. Bleiben Sie mit den Websites in Verbindung, die mit HTTPS-Protokollen verbunden sind. Sie bieten ein höheres Maß an Sicherheit über HTTP.
  5. Verwenden Sie VPNs in einem Netzwerk, damit die Daten, die verwendet oder übertragen werden, sicher sind. Alle Daten werden abgerufen und gespeichert, indem ein VPN verschlüsselt wird.
  6. Verwenden Sie Anti-Malware-Software, die die Malware erkennt und beseitigt.

Fazit

Bleiben Sie bei der Verwendung von Daten im Netzwerk immer mit den sicheren Sites in Verbindung und vermeiden Sie das Klicken auf die Links, die möglicherweise zu unbekannten Quellen führen.

Empfohlene Artikel

Dies war ein Leitfaden für What is Man In The Middle Attack. Hier haben wir die Übersicht, Typen, Zweck & Motiv usw. besprochen. Sie können auch durch unsere anderen vorgeschlagenen Artikel gehen, um mehr zu erfahren -

  1. Was ist Cybersicherheit?
  2. Was ist Netzwerksicherheit?
  3. Karriere in der Cybersicherheit
  4. Fragen im Vorstellungsgespräch für Cyber ​​Security
  5. Top 12 Vergleich von Mac- und IP-Adressen