Przewiń do zawartości

Man In The Middle Attack – i nie możesz czuć się bezpiecznie

Man In The Middle to jeden z najgroźniejszych ataków hakerskich. Bardzo łatwo go wykonać i wykraść sensowne dane użytkownika. Jakie są dokładnie zagrożenia takiego ataku? Czy istnieją metody aby zabezpieczyć się przed takowym atakiem?

Bardzo często w swoich wpisach wymieniałem skutki np. Korzystania z otwartych sieci. Dzisiaj jednak chciałbym się skupić na jednym z tych ataków, które bezpośrednio nam grożą. Czy to właśnie w niezabezpieczonej sieci, czy w domowym zaciszu lub w ogromnej firmie. Man In The Middle grozi nam wszędzie!

Na wstępnie będę chciał pokazać zagrożenia. Następnie przejdę do wytłumaczenia tego ataku i ukazanie kilku jego wersji. Na sam koniec podzielę się metodami zapobiegania i zabezpieczenia komputera jak i sieci przed takowym atakiem.

Bardzo często używa się też skrótu
Man in The Middle = MITM

Zagrożenia:

  • Kradzież haseł (główny cel tego ataku)
  • Śledzenie naszego ruchu po stronach internetowych
  • Podrzucenie wirusów, czyli próba przejęcie kontroli nad komputerem

Na czym dokładnie polega ten atak?

Najłatwiej zrozumieć ten atak tłumacząc go na polski “Człowiek po środku”. Tylko kto i po środku czego? No właśnie, haker który jest pomiędzy połączeniem naszego komputera, a naszego domowego routera. I nie musi być on wcale fizycznie podłączony 😉.

Do ustanowienia takiego połączenia wykorzystuje APR Spoofing. Polega to na tym, że jeżeli haker dostanie się do naszej sieci, traktowany jest jako ktoś zaufany. Wystarczy, że tak zmanipuluje zapytaniami ARP, że nasz komputer będzie myślał, że haker to router. Zaś router będzie myślał, że haker to my. W ten oto sposób mamy kogoś po środku naszego połączenia.

Po tym artykule zapraszam Cię do części drugiej Man In The Middle cz.2 – jeszcze kilka hakerskich tricków

Czym jest ARP?

Tak w skrócie. Zapytania ARP służą stworzeniu takiej topologii w sieci, kto kim jest (oparte o mac adresy). Po prostu idzie zapytanie do sieci “Kto jest routerem” i zgłasza się router. Dane zapisywane są na naszym komputerze. “Kto jest komputerem Jana Kowalskiego” itp.

Jak to wygląda jednak ze strony hakera? Wysyła wiadomość do routera “To ja jestem Jan Kowalski. A Kowalskiemu “To ja jestem Twoim routerem”.

Schemat ataku Man In The Middle
Schemat ataku. Router: George Shuklin / Komputer: Inter Oficial

Przechwycenie pakietów

Kiedy haker będzie już tym “Man In The Middle”, może zając się przechwyceniem danych. Wszystko to dlatego, że wszystkie dane wychodzące i przychodzące do naszego komputera przechodzą przez maszynę przestępcy. Dzięki temu za pomocą takich programów jak Wireshark jest w stanie analizować ruch po sieci.

Program WireShark
Program WireShark, otworzenie strony “google.pl”

Oczywiście samo korzystanie z tego programu wymaga wprawy. Warto jednak nadmienić iż nie jest to program hakerski! Służy on raczej administratorom sieci do kontrolowania ruchu w firmie i stricte bezpieczeństwem. Jednak jak widać, nawet takie programy mogą być wykorzystywane przez hakera.

No i właśnie w tych danych, haker może znaleźć na jakie strony wchodziliśmy. Mało tego, jest w stanie sprawdzić nasz login i hasło do danego serwisu!

Jak się uchronić?

Sposobów jest kilka, ale pewnie jak zauważyłeś, cały atak polega na manipulowaniu zapytaniami ARP. Wszystko aby powstała tablica Mac adresów. Oczywiście można kontrolować to samemu patrząc co jakiś czas czy aby nic się nie zmieniło. Przyznacie jednak, że to słabe rozwiązanie 😉.

Istnieją programy, które robią to za nas np. “XArp”, jednak jest jeszcze lepsza metoda!

Ustawienie statycznych mac adresów!

Zarówno na komputerze jak i na naszym routerze. Dzięki temu wyeliminujemy możliwość stania się ofiarą takiego ataku 😉. Dlatego też tak niebezpieczne jest korzystanie z otwartych sieci. Całość omówiłem w poprzednim artykule: “Otwarte sieci to poważne zagrożenie!

Samo ustawianie statycznych mac adresów ukaże się również niedługo na blogu.

Jednak nie są to wszystkie zagrożenia związane z Man in the middle! Więcej niuansów i metod zabezpieczenia się przed takim atakiem (nawet w publicznej sieci), przedstawiłem w części drugiej!

Jeżeli nie chcesz przegapić nowych artykułów polub fanpage Cybersafeness.pl na Facebooku!

Fanpage Cybersafeness
Polub stronę na Facebooku, aby być na bieżąco.

Mam jednak do Ciebie pytanie!

Ogólnie bardziej zależy Ci na bezpieczeństwie Twoich danych na komputerze? Czy jednak na bezpieczeństwie Twoich haseł? Całość pomoże mi trochę przystosować treści do Was 😉.

Tymczasem, do czwartku, gdzie jeszcze bardziej rozszerzę zagadnienie ataku Man In The Middle!

Grafika:
Router: George Shuklin / Komputer: Inter Oficial

Podziel się artykułem !
  •  
  • 7
  •  
  •  

Skomentuj pierwszy!

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *