Overzicht van wat man in de middenaanval is

We gebruiken allemaal al heel lang dagelijks computers en soortgelijke apparaten. En met zijn constante en voortdurende evolutie, worden nieuwe technieken gebouwd om de druk van het handmatig uitvoeren van een bepaalde taak te verlichten of om het proces veel sneller te laten werken. Dit alles is mogelijk vanwege de computers en technologische vooruitgang. Maar zoals het vers luidt: "Een munt heeft twee kanten", niet alles is erg veilig en het veroorzaakt gegevensdiefstal en waarschijnlijk verkeerd gebruik ervan. Man In The Middle Attack is van zo'n type.

Man in de middelste aanval

Wanneer twee gebruikers met elkaar communiceren en een andere derde onbekende entiteit het gesprek aangaat om af te luisteren om de gegevens uit het gesprek te verkrijgen. Deze derde onbekende entiteit is volledig onbekend voor de ontvanger en afzender van de communicatie (gebruikers). Bijvoorbeeld: u bent online met iemand aan het chatten. Er is een derde onbekende entiteit aanwezig in de communicatie, die jullie beiden totaal onbekend is. Deze derde persoon kan individueel met beide chatten op een manier zodat beide blijven denken dat de ander berichten verzendt. Of de derde entiteit kan de berichten onderscheppen en er nieuwe inhoud aan toevoegen. Dit alles zal zo discreet worden gedaan dat beide gebruikers volledig ongemeld blijven.

De volgende diagrammen laten zien hoe een MITM gebeurt:

Afbeelding 1: Dit is de normale route of het kanaal waardoor de communicatie moet plaatsvinden.

Afbeelding 2: De communicatie vindt plaats via het gewijzigde kanaal en Man in the Middle heeft de systemen / gebruikers aangevallen.

In eenvoudige woorden, Main in the Middle Attack is hetzelfde als de persoon die in het gesprek luistert en de informatie voor zijn / haar voordeel gebruikt.

Soorten man in de middenaanval

Hieronder staan ​​de verschillende typen man in de middenaanval die als volgt zijn:

1. Sessiehacks

We ontvangen vaak meldingen wanneer we door cookies en sessies bladeren. Deze cookies en sessies slaan dus de persoonlijke informatie op. Het kan inlog-ID's en wachtwoorden bevatten. Dus wat MITM-aanvallers doen, krijgen deze sessiecookies in handen en zodra ze deze hebben, zijn alle gevoelige gegevens voor hen toegankelijk en gebeurt de gegevensdiefstal. Over het algemeen hebben alle sites automatisch ingevulde formulieren en vragen ze gebruikers om de wachtwoorden in te voeren en te verifiëren, enz. Dit is waar ze de gegevens van mensen krijgen.

2. E-mailhacks

MITM-aanvallers hebben toegang tot het onderscheppen van berichten tussen twee gebruikers. De eerste gebruiker verzendt gevoelige informatie via internet naar de tweede gebruiker. Dus het werkt precies zoals in figuur 2. De aanvaller stuurt de e-mail naar beide partijen, die gemaskeerd zijn, wat betekent dat een van beide er niet achter komt dat het nep is en wat gevoelige informatie of accountgegevens vereist en dan neemt het hacken plaats.

3. Wi-Fi-hacks

Over het algemeen gebeurt dit wanneer gebruikers verbinding maken met een gratis wifi-bron en hackers zich gemakkelijk op dergelijke gebruikers kunnen richten. Gratis wifi-bronnen zijn zeer cruciale verbindingsmedia, omdat hierdoor een zeer laag beveiligingsniveau beschikbaar wordt gesteld. Een andere wifi-hack is dat de aanvallers een zeer vergelijkbaar netwerk ontwikkelen als waar de gebruikers momenteel aan werken.

Doel en motief van de mens in de middenaanval

Man in the Middle-aanvallers; richten zich doorgaans op gebruikers die naïef zijn met de netwerkcontroles. Gemakkelijke doelen. Maar het betekent niet dat complexe systemen niet kunnen worden gehackt. Deze aanvallers verzamelen deze informatie en gebruiken deze vervolgens als een normale gebruiker om deze te gebruiken. Het is vooral bedoeld om gevoelige informatie van / van de gebruikers te krijgen, zoals accountgegevens, bankpincodes. Deze informatie helpt hen om het systeem binnen te gaan en het te gebruiken of zelfs om de informatie te verkopen. Dit is recentelijk vele malen gezien, dat vanwege de aanvaller systeemgegevens online zijn gepubliceerd of gevoelige gegevens zijn gelekt.

Hoe vindt Man In The Middle plaats?

Er zijn twee hoofdstappen met behulp waarvan MITM-aanvallers de systemen hacken; te weten:

  1. Onderschepping

De aanvaller maakt een dummy-netwerk dat door gebruikers gratis kan worden gebruikt. En wanneer de gebruikers de gegevens invoeren, worden deze eerst overgebracht naar de bestanden van de aanvaller en vervolgens naar de herverdeling. Dit is de passieve en meest gemakkelijke manier om de systemen aan te vallen.

Aanvallers kunnen ook een van de volgende manieren gebruiken: -

  • IP-spoofing: alle apparaten hebben IP-adressen. Wanneer de gebruiker de gegevens via een netwerk invoert, worden deze overgedragen naar het IP-adres van de ontvanger. Maar tussendoor creëren de aanvallers enkele IP-adressen die erg lijken op het IP-adres van de ontvanger. Dus in plaats van gegevens naar de echte bestemming te sturen, worden deze overgedragen naar het IP-adres van de aanvaller.
  • ARP Spoofing: hierin worden MAC-adressen van de aanvallers gekoppeld samen met het IP-adres van de gebruiker. Gegevens worden dus overgedragen naar het IP-adres van de aanvaller zodra deze worden verzonden.
  • DNS Spoofing: DNS betekent Domain Name System. Aanvallers, wijzig de cache-records van de browsers. Dus wanneer de gebruiker de gegeven site betreedt, wordt deze, in plaats van naar de juiste URL / website te gaan, naar een dummysite gestuurd die door de aanvaller is gemaakt.

2. Ontsleuteling

  • HTTPS-spoofing: over het algemeen zien alle gebruikers de 'https' als veilig. Maar in deze aanvaller plaatst hij handmatig een certificaat dat er veilig en vertrouwd uitziet om te worden gebruikt. Dus alle gegevens worden er doorheen geleid. Maar omdat het lijkt op een beveiligde site, stuurt de browser de sleutel om de gegevens te lezen die een aanvaller toegang tot de informatie krijgt.
  • SSL Beast: Aanvaller infecteert de computer van de gebruiker met enkele valse cookies en CBC is gecompromitteerd, dus de gegevens kunnen gemakkelijk worden gedecodeerd.
  • SSL-kaping: Zoals eerder vermeld, staat HTTPS voor veilig. Maar net voordat de browser via HTTP verbinding maakt met de HTTPS, wordt deze doorgestuurd naar de browser van de aanvaller.
  • SSL-stripping: Attacker brengt de websitebeveiliging naar een niveau, waar alles tussen HTTPS en HTTP zit. Alle gegevens zijn dus beschikbaar in een niet-gecodeerd tekstformaat.

Wat te doen na Man In The Middle Attack en hoe dit te voorkomen?

Er zijn bepaalde manieren / stappen die kunnen worden gevolgd om de aanval te voorkomen nadat deze heeft plaatsgevonden, namelijk:

  1. Controleer de beveiligingsniveaus van de netwerken waarmee u bent verbonden.
  2. Maak nooit verbinding met de gratis Wi-Fi-bron tenzij deze van een bekende bron is.
  3. Blijf op de hoogte van mogelijk frauduleuze e-mails en onbekende links, die kunnen leiden naar andere onbekende websites.
  4. Blijf verbonden met de websites, die verbonden zijn met HTTPS-protocollen, ze hebben meer beveiligingsniveau via HTTP.
  5. Gebruik VPN's in een netwerk, zodat de gegevens die worden gebruikt of veilig worden overgedragen. Alle gegevens worden opgehaald en opgeslagen met behulp van een VPN wordt gecodeerd.
  6. Gebruik anti-malware software die de malware detecteert en elimineert.

Conclusie

Blijf tijdens het gebruik van gegevens op het netwerk altijd verbonden met de beveiligde sites en vermijd klikken op de koppelingen die naar onbekende bronnen kunnen leiden.

Aanbevolen artikelen

Dit is een gids geweest voor What is Man In The Middle Attack. Hier hebben we het overzicht, de typen, het doel en het motief besproken. U kunt ook onze andere voorgestelde artikelen doornemen voor meer informatie -

  1. Wat is Cyber ​​Security?
  2. Wat is netwerkbeveiliging?
  3. Carrières in cyberbeveiliging
  4. Vragen tijdens solliciteren bij Cyber ​​Security
  5. Top 12 vergelijking van Mac versus IP-adressen