Επίθεση Man-in-the-Middle : Τι είναι και πως να προστατευτείτε

Μια επίθεση man-in-the-middle (MITM) πραγματοποιείται όταν κάποιος κάθεται μεταξύ δύο υπολογιστών (όπως ένας φορητός υπολογιστής και ένας απομακρυσμένος διακομιστής) και παρακολουθεί την κίνηση. Αυτό το άτομο παρακολουθεί τις επικοινωνίες μεταξύ των δύο μηχανών και κλέβει πληροφορίες.

Οι επιθέσεις Man-in-the-Middle αποτελούν σοβαρό πρόβλημα ς. Διαβάστε παρακάτω πως γίνονται και πώς να προστατευτείτε.

Η «ομορφιά» των επιθέσεων MITM είναι ότι ο εισβολέας δεν πρέπει απαραίτητα να έχει πρόσβαση στον υπολογιστή σας, είτε φυσικά είτε από απόσταση. Αυτός ή αυτή μπορεί απλά να καθίσει στο ίδιο δίκτυο με εσάς και να κοιτάει ήσυχος τα δεδομένα. Ένας κακόβουλος χρήστης που θα χρησιμοποιήσει MITM μπορεί ακόμη και να δημιουργήσει το δικό του δίκτυο και να σας εξαπατήσει να το χρησιμοποιήσετε.

Ο πιο προφανής τρόπος να το κάνει κάποιος είναι να κάθεται σε ένα μη κρυπτογραφημένο, δημόσιο δίκτυο Wi-Fi, όπως σε αεροδρόμια ή καφετέριες. Ένας εισβολέας μπορεί να συνδεθεί και, χρησιμοποιώντας ένα δωρεάν εργαλείο, όπως το Wireshark, να συλλάβει όλα τα πακέτα που αποστέλλονται μεταξύ των μηχανημάτων ενός δικτύου. Αυτός ή αυτή θα μπορούσε στη συνέχεια να αναλύσει και να εντοπίσει δυνητικά χρήσιμες πληροφορίες.

Οι επιθέσεις man-in-the-middle έχουν δύο κοινές μορφές: ο επιτιθέμενος είτε υποκλέπτει (κρυφακούει, eavesdropping), είτε και αλλοιώνει κατάλληλα το μήνυμα.

Αυτή η προσέγγιση δεν αποδίδει τόσο καρπούς όσο κάποτε, χάρη στην επικράτηση του HTTPS, το οποίο παρέχει κρυπτογραφημένες σε ιστότοπους και υπηρεσίες. Ένας εισβολέας δεν μπορεί να αποκωδικοποιήσει τα κρυπτογραφημένα δεδομένα που αποστέλλονται μεταξύ δύο υπολογιστών που επικοινωνούν μέσω κρυπτογραφημένης σύνδεσης HTTPS.

Ωστόσο, το HTTPS μόνο του δεν είναι πανάκεια. Υπάρχουν λύσεις που μπορεί να χρησιμοποιήσει ένας εισβολέας για να το ακυρώσει.

Χρησιμοποιώντας μία επίθεση Man-in-the-Middle, ένας εισβολέας μπορεί να προσπαθήσει να ξεγελάσει έναν υπολογιστή ώστε να «υποβαθμίσει» τη σύνδεσή του από κρυπτογραφημένο σε μη κρυπτογραφημένο. Αυτός ή αυτή μπορεί στη συνέχεια να επιθεωρήσει την κίνηση μεταξύ των δύο υπολογιστών.

Μπορεί επίσης να προκύψει μια επίθεση “SSL stripping”, στην οποία το άτομο κάθεται ανάμεσα σε μια κρυπτογραφημένη σύνδεση. Στη συνέχεια, συλλαμβάνει και ενδεχομένως τροποποιεί την κυκλοφορία και, στη συνέχεια, την προωθεί σε ανυποψίαστο άτομο.

Επιθέσεις με βάση το δίκτυο και επικίνδυνοι ασύρματοι δρομολογητές
Οι επιθέσεις Man-In-The-Middle συμβαίνουν επίσης σε επίπεδο δικτύου. Μια προσέγγιση της ονομάζεται ARP Cache Poisoning, στην οποία ένας εισβολέας προσπαθεί να συσχετίσει τη διεύθυνση MAC του (δηλαδή την διεύθυνση ενός υλικού του) με τη διεύθυνση IP κάποιου άλλου. Εάν είναι επιτυχής, όλα τα δεδομένα που προορίζονται για το θύμα διαβιβάζονται στον εισβολέα.

Το DNS spoofing είναι ένας παρόμοιος τύπος επίθεσης. Το DNS είναι ο «τηλεφωνικός κατάλογος» του Διαδικτύου. Συνδέει ονόματα τομέα που είναι αναγνώσιμα από τον άνθρωπο, όπως το google.com, με αριθμητικές διευθύνσεις IP. Χρησιμοποιώντας αυτήν την , ένας εισβολέας μπορεί να προωθήσει νόμιμα ερωτήματα σε έναν ψεύτικο ιστότοπο που ελέγχει και, στη συνέχεια, να συλλάβει δεδομένα ή να αναπτύξει κακόβουλο λογισμικό. Με λίγα λόγια εσείς νομίζετε ότι μιλάτε με κάποιο ιστότοπο που εμπιστεύεστε, όπως το google.com αλλά στην ουσία είστε στο ιστότοπο του εισβολέα, οποίος είναι εμφανισιακά ολόιδιος με τον νόμιμο.

Μια άλλη προσέγγιση είναι να δημιουργήσετε ένα rogue σημείο πρόσβασης ή να τοποθετήσετε έναν υπολογιστή μεταξύ του τελικού χρήστη και του δρομολογητή ή του απομακρυσμένου διακομιστή.

Συντριπτικά, οι άνθρωποι εμπιστεύονται τα δίκτυα όταν πρόκειται για σύνδεση σε δημόσια σημεία πρόσβασης Wi-Fi. Βλέπουν τις λέξεις «δωρεάν Wi-Fi» και δεν περνάει από το μυαλό τους ότι ένας κακόβουλος hacker θα μπορούσε να είναι πίσω από αυτό. Αυτό έχει αποδειχθεί επανειλημμένα με διάφορα πειράματα στα οποία φαίνεται ότι οι χρήστες όχι μόνο δεν προσέχουν αλλά δεν διαβάζουν καν τους και τις προϋποθέσεις σε ορισμένα hotspots. Για παράδειγμα, ορισμένα hotspots απαιτούν από τους χρήστες να καθαρίσουν τις βρώμικες τουαλέτες ή να εγκαταλείψουν το πρώτο τους παιδί, και απλά οι χρήστες πατούν το κουμπί “Συμφωνώ” μόνο και μόνο για να έχουν πρόσβαση στο δωρεάν Wi-Fi.

Η ενός rogue σημείου πρόσβασης είναι ευκολότερη από ότι ακούγεται. Υπάρχουν ακόμη και μηχανήματα που το καθιστούν απίστευτα απλό. Ωστόσο, αυτά προορίζονται για νόμιμους επαγγελματίες ασφάλειας πληροφοριών, που διενεργούν δοκιμές διείσδυσης για τα προς το ζην.

Επίσης, μην ξεχνάμε ότι οι δρομολογητές (routers) είναι υπολογιστές που τείνουν να έχουν δυσοίωνη ασφάλεια. Οι ίδιοι προεπιλεγμένοι κωδικοί πρόσβασης τείνουν να χρησιμοποιούνται χωρίς να τους αλλάζει ο χρήστης τους και επίσης συνήθως δεν ενημερώνονται ποτέ με τις εκδόσεις ασφαλείας που βγάζει η κατασκευάστρια εταιρεία. Ένας άλλος πιθανός τρόπος επίθεσης είναι ένας δρομολογητής με κακόβουλο κώδικα που επιτρέπει σε τρίτο μέρος να εκτελεί μια επίθεση MITM από μακριά.

Κακόβουλο λογισμικό και επιθέσεις Man-in-the-Middle
Όπως αναφέραμε προηγουμένως, είναι απολύτως δυνατό για έναν αντίπαλο να εκτελέσει μια επίθεση MITM χωρίς να βρίσκεται στο ίδιο δωμάτιο ή ακόμα και στην ίδια ήπειρο. Ένας τρόπος για να το κάνετε αυτό είναι με κακόβουλο λογισμικό.

Μια επίθεση man-in-the-browser (MITB) συμβαίνει όταν ένα περιήγησης στο Web έχει μολυνθεί. Αυτό γίνεται μερικές φορές μέσω μιας ψεύτικης επέκτασης την οποία το θύμα εγκατέστησε και η οποία δίνει στον εισβολέα σχεδόν απεριόριστη πρόσβαση.

Για παράδειγμα, κάποιος θα μπορούσε να χειρσει μια ιστο για να εμφανίσει κάτι διαφορετικό από ότι υπάρχει στον πραγματικό ιστότοπο. Αυτός ή αυτή θα μπορούσε επίσης να πειράξει ενεργά links σε ιστότοπους, όπως σελίδες τραπεζών ή κοινωνικών μέσων για να διαδώσει ανεπιθύμητα μηνύματα ή να κλέψει χρήματα.

Ένα παράδειγμα αυτού ήταν το SpyEye Trojan, το οποίο χρησιμοποιήθηκε ως keylogger για να κλέψει διαπιστευτήρια για ιστότοπους. Θα μπορούσε επίσης να συμπληρώσει φόρμες με νέα πεδία, επιτρέποντας στον εισβολέα να καρπωθεί ακόμη περισσότερες προσωπικές πληροφορίες.

Πως να προστατευτείτε
Ευτυχώς, υπάρχουν τρόποι που μπορείτε να προστατευτείτε από αυτές τις επιθέσεις. Όπως συμβαίνει με όλα τα ζητήματα ασφαλείας στο , θα πρέπει να είστε σε συνεχή επαγρύπνηση. Προσπαθήστε να μην χρησιμοποιείτε δημόσια σημεία πρόσβασης Wi-Fi. Προσπαθήστε να χρησιμοποιήσετε μόνο ένα δίκτυο που ελέγχετε εσείς, όπως χρησιμοποιώντας τα δεδομένα σας από τον πάροχο κινητής τηλεφωνίας.

Αν επιμένετε στο “δωρεάν” Wi-Fi του Χ καταστήματος, τότε χρησιμοποιήστε ένα VPN το οποίο θα κρυπτογραφήσει όλη την κίνηση μεταξύ του υπολογιστή σας και του εξωτερικού κόσμου, προστατεύοντάς σας από επιθέσεις MITM. Φυσικά, εδώ, η ασφάλειά σας είναι τόσο καλή όσο ο πάροχος VPN που χρησιμοποιείτε, οπότε επιλέξτε προσεκτικά. Μερικές φορές, αξίζει να πληρώσετε λίγο επιπλέον για μια υπηρεσία που μπορείτε να εμπιστευτείτε. Εάν η εργασία σας προσφέρει VPN όταν ταξιδεύετε, τότε θα πρέπει σίγουρα να το χρησιμοποιήσετε.

Μην εγκαταστήσετε εφαρμογές ή επεκτάσεις προγράμματος περιήγησης από μη επίσημα μέρη. Αποσυνδεθείτε από τις συνεδρίες ιστότοπων όταν τελειώσετε με αυτό που κάνετε και εγκαταστήστε ένα σταθερό πρόγραμμα προστασίας από ιούς.

iGuRu.gr The Best Technology Site in Greecefgns

κάθε δημοσίευση, άμεσα στο inbox σας

Προστεθείτε στους 2.100 εγγεγραμμένους.

Written by Δημήτρης

O Δημήτρης μισεί τις Δευτέρες.....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).