3 způsoby, jak jednat s mužem ve středním útoku

Obsah:

3 způsoby, jak jednat s mužem ve středním útoku
3 způsoby, jak jednat s mužem ve středním útoku

Video: 3 způsoby, jak jednat s mužem ve středním útoku

Video: 3 způsoby, jak jednat s mužem ve středním útoku
Video: fortiguard web filtering bypass 2020 | 100% working 2024, Smět
Anonim

Terminologie útok man-in-the-middle (MTM) v zabezpečení internetu je forma aktivního odposlechu, při které útočník naváže nezávislé spojení s oběťmi a předává zprávy mezi nimi, což je přiměje věřit, že spolu mluví přímo přes soukromé připojení, když ve skutečnosti je celá konverzace řízena útočníkem. Například útočník v dosahu příjmu nešifrovaného bezdrátového přístupového bodu Wi-Fi se může vložit do role muže uprostřed. Přečtením si tohoto článku se smíříte s tím, co tento útok obnáší a jak se s ním vypořádat.

Kroky

Vypořádejte se s mužem uprostřed útoku Krok 1
Vypořádejte se s mužem uprostřed útoku Krok 1

Krok 1. Pochopte, jak tomuto typu útoku zabránit

Vzhledem k tomu, že útok typu man-in-the-middle (MTM) může uspět pouze tehdy, když se útočník může vydávat za každý koncový bod ke spokojenosti druhého, dva klíčové body obrany proti MTM jsou autentizace a šifrování. Řada kryptografických protokolů obsahuje určitou formu autentizace koncového bodu, konkrétně za účelem prevence útoků MITM. SSL může například ověřovat jednu nebo obě strany pomocí vzájemně důvěryhodné certifikační autority. SSL však stále není podporováno mnoha webovými stránkami. Naštěstí existují tři účinné způsoby obrany proti útoku typu man-in-the-middle i bez SSL. Tyto metody jsou schopné šifrovat datový provoz mezi vámi a serverem, ke kterému se připojujete, a také zahrnují nějaký druh ověřování koncového bodu. Každá metoda je rozdělena v následujících částech.

Metoda 1 ze 3: Virtuální privátní síť (VPN)

Vypořádejte se s mužem uprostřed útoku Krok 2
Vypořádejte se s mužem uprostřed útoku Krok 2

Krok 1. Abyste mohli využívat výhod VPN, měli byste nejprve nastavit a nakonfigurovat vzdálený server VPN

Můžete to udělat sami nebo jen použít nějakou spolehlivou službu VPN.

Vypořádejte se s mužem uprostřed útoku Krok 3
Vypořádejte se s mužem uprostřed útoku Krok 3

Krok 2. V nabídce po spuštění klikněte na „Ovládací panely“

Vypořádejte se s mužem uprostřed útoku Krok 4
Vypořádejte se s mužem uprostřed útoku Krok 4

Krok 3. V Ovládacích panelech vyberte „Síť a internet“

Vypořádejte se s mužem uprostřed útoku Krok 5
Vypořádejte se s mužem uprostřed útoku Krok 5

Krok 4. Klikněte na „Centrum sítí a sdílení“

Krok 6: Vypořádejte se s mužem uprostřed útoku
Krok 6: Vypořádejte se s mužem uprostřed útoku

Krok 5. Klikněte na „Nastavit nové připojení nebo síť“

Vypořádejte se s mužem uprostřed útoku Krok 7
Vypořádejte se s mužem uprostřed útoku Krok 7

Krok 6. V dialogu „Vytvořit nové připojení nebo síť“vyberte „Připojit k pracovišti“a poté stiskněte „Další“

Vypořádejte se s mužem uprostřed útoku, krok 8
Vypořádejte se s mužem uprostřed útoku, krok 8

Krok 7. V dialogu „Připojit k pracovišti“klikněte na „Použít moje internetové připojení (VPN)“

Vypořádejte se s mužem uprostřed útoku, krok 9
Vypořádejte se s mužem uprostřed útoku, krok 9

Krok 8. Zadejte IP adresu serveru VPN a stiskněte „Další“

Vypořádejte se s mužem uprostřed útoku, krok 10
Vypořádejte se s mužem uprostřed útoku, krok 10

Krok 9. Zadejte své uživatelské jméno a heslo, poté stiskněte „Vytvořit“

Vypořádejte se s mužem uprostřed útoku, krok 11
Vypořádejte se s mužem uprostřed útoku, krok 11

Krok 10. Klikněte na „Připojit nyní“

Metoda 2 ze 3: Proxy server s funkcemi šifrování dat

Vypořádejte se s mužem uprostřed útoku 12. krok
Vypořádejte se s mužem uprostřed útoku 12. krok

Krok 1. Využijte spolehlivý proxy server a šifrujte přenos mezi vámi a proxy

Některý software pro ochranu osobních údajů, jako je Hide My IP, poskytuje proxy servery a možnost šifrování. Stáhnout to.

Vypořádejte se s mužem uprostřed útoku 13. krok
Vypořádejte se s mužem uprostřed útoku 13. krok

Krok 2. Spusťte instalaci

Po dokončení spusťte program dvojitým kliknutím.

Vypořádejte se s mužem uprostřed útoku Krok 14
Vypořádejte se s mužem uprostřed útoku Krok 14

Krok 3. V hlavním rozhraní klikněte na „Pokročilá nastavení

..".

Vypořádejte se s mužem uprostřed útoku 15. krok
Vypořádejte se s mužem uprostřed útoku 15. krok

Krok 4. V dialogu „Pokročilá nastavení a možnosti“zaškrtněte možnost „Šifrovat moje připojení pomocí SSL“

To znamená, že váš datový provoz na stránkách, které navštěvujete, bude vždy šifrován, stejným způsobem jako připojení

Vypořádejte se s mužem uprostřed útoku 16. krok
Vypořádejte se s mužem uprostřed útoku 16. krok

Krok 5. Vyberte server, ke kterému se chcete připojit, a poté stiskněte „Skrýt moji IP“

Metoda 3 ze 3: Secure Shell (SSH)

Vypořádejte se s mužem uprostřed útoku 17. krok
Vypořádejte se s mužem uprostřed útoku 17. krok

Krok 1. Stáhněte si Bitvise SSH klienta odtud

Po instalaci spusťte program dvojitým kliknutím na zástupce.

Vypořádejte se s mužem uprostřed útoku, krok 18
Vypořádejte se s mužem uprostřed útoku, krok 18

Krok 2. Vyberte kartu „Služby“v hlavním rozhraní, v sekci SOCKS/HTTP Proxy Forwarding zaškrtněte Enable forwarding feature, poté vyplňte IP adresu Listen Interface, 127.0.0.1, což znamená localhost

Listen Port může být libovolné číslo v rozmezí od 1 do 65535, ale aby se předešlo konfliktům se známým portem, je zde navrženo číslo portu mezi 1024 a 65535.

Vypořádejte se s mužem uprostřed útoku 19. krok
Vypořádejte se s mužem uprostřed útoku 19. krok

Krok 3. Přejděte na kartu „Přihlášení“

Vyplňte informace o vzdáleném serveru a svém účtu a poté klikněte na tlačítko „Přihlásit“níže.

Vypořádejte se s mužem uprostřed útoku, krok 20
Vypořádejte se s mužem uprostřed útoku, krok 20

Krok 4. Při prvním připojení k serveru se zobrazí dialogové okno obsahující otisk MD5 vzdáleného serveru

Otisk prstu byste měli pečlivě zkontrolovat, abyste ověřili skutečnou identitu serveru SSH.

Vypořádejte se s mužem uprostřed útoku, krok 21
Vypořádejte se s mužem uprostřed útoku, krok 21

Krok 5. Otevřete prohlížeč (například Firefox)

Otevřete nabídku a poté klikněte na „Možnosti“.

Vypořádejte se s mužem uprostřed útoku, krok 22
Vypořádejte se s mužem uprostřed útoku, krok 22

Krok 6. V dialogu „Možnosti“vyberte „Upřesnit“

Klikněte na kartu „Síť“a poté na „Nastavení…“.

Krok 7. V dialogu „Nastavení připojení“vyberte možnost „Ruční konfigurace proxy“

Vyberte typ serveru proxy „SOCKS v5“, zadejte adresu IP a číslo portu serveru proxy a poté stiskněte „OK“. Protože ve stejném počítači používáte přesměrování proxy SOCKS pomocí klienta Bitvise SSH, IP adresa by měla být 127.0.0.1 nebo localhost a číslo portu musí být stejné, jako jsme nastavili v #2.

Tipy

  • VPN je vytvořena navázáním virtuálního připojení point-to-point pomocí vyhrazených připojení, protokolů virtuálního tunelování nebo šifrování provozu, jako je PPTP (Point-to-point Tunneling Protocol) nebo Internet Protocol Security (IPSec). Veškerý přenos dat je šifrován, takže i když je útočník zachycen, nebude mít tušení o obsahu provozu.
  • Jako přenosová stanice je bezpečnost a spolehlivost serveru VPN velmi důležitá pro zabezpečení celého vašeho komunikačního systému. Pokud tedy nemáte vyhrazený server VPN sami, doporučujeme vám vybrat si pouze známého poskytovatele serveru VPN, jako je HideMyAss.
  • SSH se obvykle používá k přihlášení ke vzdálenému počítači a provádění příkazů, ale podporuje také tunelování, přesměrování portů TCP a připojení X11; tunel Secure Shell (SSH) se skládá ze šifrovaného tunelu vytvořeného prostřednictvím připojení protokolem SSH. Uživatelé mohou nastavit tunely SSH pro přenos nešifrovaného provozu po síti prostřednictvím šifrovaného kanálu.

Doporučuje: