3 tapaa käsitellä miestä keskimmäisessä hyökkäyksessä

Sisällysluettelo:

3 tapaa käsitellä miestä keskimmäisessä hyökkäyksessä
3 tapaa käsitellä miestä keskimmäisessä hyökkäyksessä

Video: 3 tapaa käsitellä miestä keskimmäisessä hyökkäyksessä

Video: 3 tapaa käsitellä miestä keskimmäisessä hyökkäyksessä
Video: Comparing Windows 11 vs Windows Server 2022 2024, Saattaa
Anonim

Terminologia man-in-the-middle hyökkäys (MTM) Internet-turvallisuudessa on aktiivisen salakuuntelun muoto, jossa hyökkääjä muodostaa riippumattomia yhteyksiä uhreihin ja välittää viestejä heidän välilleen saadakseen heidät uskomaan, että he puhuvat suoraan toisilleen yksityisen yhteyden kautta, kun itse asiassa koko keskustelu on hyökkääjän hallinnassa. Esimerkiksi salaamaton langattoman Wi-Fi-tukiaseman vastaanottoalueella oleva hyökkääjä voi lisätä itsensä puolivälissä olevana ihmisenä. Tulet ymmärtämään tämän hyökkäyksen sisällön ja sen käsittelyn lukemalla tämän artikkelin.

Askeleet

Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 1
Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 1

Vaihe 1. Ymmärrä, miten voit torjua tämän tyyppisen hyökkäyksen

Koska man-in-the-middle-hyökkäys (MTM) voi onnistua vain silloin, kun hyökkääjä voi esiintyä kumpikin päätepiste toisensa tyydyttävällä tavalla, kaksi ratkaisevaa kohtaa puolustuksessa MTM: ää vastaan ovat todennus ja salaus. Useat salausprotokollat sisältävät jonkinlaisen päätepisteen todentamisen erityisesti MITM -hyökkäysten estämiseksi. SSL voi esimerkiksi todentaa toisen tai molemmat osapuolet käyttämällä molemminpuolisesti luotettavaa varmentajaa. Monet verkkosivut eivät kuitenkaan vielä tue SSL: ää. Onneksi on kolme tehokasta tapaa puolustaa puolivälissä tapahtuvaa hyökkäystä vastaan ilman SSL: ää. Nämä menetelmät voivat salata dataliikenteen sinun ja palvelimen välillä, johon muodostat yhteyden, ja sisältävät myös jonkinlaisen päätepisteen todennuksen. Jokainen menetelmä on jaettu seuraaviin osiin.

Tapa 1/3: Virtuaalinen yksityisverkko (VPN)

Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 2
Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 2

Vaihe 1. VPN: n hyödyntämiseksi sinun on ensin määritettävä ja määritettävä etä VPN -palvelin

Voit tehdä sen itse tai käyttää vain luotettavaa VPN -palvelua.

Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 3
Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 3

Vaihe 2. Napsauta "Ohjauspaneeli" käynnistysvalikossa

Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 4
Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 4

Vaihe 3. Valitse ohjauspaneelista "Verkko ja Internet"

Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 5
Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 5

Vaihe 4. Napsauta "Verkko- ja jakamiskeskus"

Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 6
Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 6

Vaihe 5. Napsauta "Määritä uusi yhteys tai verkko"

Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 7
Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 7

Vaihe 6. Valitse "Asenna uusi yhteys tai verkko" -valintaikkunassa "Yhdistä työpaikkaan" ja paina sitten "Seuraava"

Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 8
Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 8

Vaihe 7. Napsauta "Yhdistä työpaikkaan" -valintaikkunassa "Käytä Internet -yhteyttä (VPN)"

Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 9
Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 9

Vaihe 8. Syötä VPN -palvelimen IP -osoite ja paina "Seuraava"

Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 10
Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 10

Vaihe 9. Syötä käyttäjätunnuksesi ja salasanasi ja paina sitten "Luo"

Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 11
Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 11

Vaihe 10. Napsauta "Yhdistä nyt"

Tapa 2/3: Välityspalvelin, jossa on tietojen salausominaisuuksia

Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 12
Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 12

Vaihe 1. Käytä luotettavaa välityspalvelinta ja salaa siirto sinun ja välityspalvelimen välillä

Jotkin tietosuojaohjelmistot, kuten Piilota oma IP, tarjoavat välityspalvelimia ja salausmahdollisuuden. Lataa se.

Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 13
Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 13

Vaihe 2. Suorita asennus

Kun olet valmis, käynnistä ohjelma kaksoisnapsauttamalla sitä.

Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 14
Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 14

Vaihe 3. Napsauta pääkäyttöliittymässä "Lisäasetukset"

..".

Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 15
Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 15

Vaihe 4. Valitse "Lisäasetukset ja asetukset" -valintaikkunassa vaihtoehto "Salaa yhteys SSL -salauksella"

Tämä tarkoittaa, että dataliikenne vierailemillesi sivustoille salataan aina samalla tavalla kuin https -yhteys.

Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 16
Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 16

Vaihe 5. Valitse palvelin, johon haluat muodostaa yhteyden, ja paina sitten "Piilota IP -osoitteeni"

Tapa 3/3: Secure Shell (SSH)

Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 17
Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 17

Vaihe 1. Lataa Bitvise SSH Client täältä

Käynnistä ohjelma kaksoisnapsauttamalla asennuksen jälkeen pikakuvaketta.

Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 18
Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 18

Vaihe 2. Valitse "Palvelut" -välilehti pääliittymässä, SOCKS/HTTP -välityspalvelimen edelleenlähetys -osiossa, valitse Ota käyttöön edelleenlähetys -ominaisuus ja täytä sitten kuunteluliittymän IP -osoite 127.0.0.1, joka tarkoittaa paikallista isäntää

Kuuntelusatama voi olla mielivaltainen numero välillä 1-65535, mutta ristiriitojen välttämiseksi tunnetun portin kanssa, tässä ehdotetaan portin numeroa välillä 1024-65535.

Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 19
Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 19

Vaihe 3. Siirry "Kirjaudu" -välilehdelle

Täytä etäpalvelimen ja tilisi tiedot ja napsauta alla olevaa "Kirjaudu" -painiketta.

Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 20
Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 20

Vaihe 4. Kun muodostat yhteyden palvelimeen ensimmäistä kertaa, esiin tulee valintaikkuna, joka sisältää etäpalvelimen MD5 -sormenjäljen

Tarkista sormenjälki huolellisesti todentaaksesi SSH -palvelimen todellisen henkilöllisyyden.

Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 21
Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 21

Vaihe 5. Avaa selain (esimerkiksi Firefox)

Avaa valikko ja napsauta sitten "Asetukset".

Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 22
Käsittele mies keskimmäisessä hyökkäyksessä Vaihe 22

Vaihe 6. Valitse "Lisäasetukset" "Asetukset" -valintaikkunassa

Napsauta "Verkko" -välilehteä ja napsauta sitten "Asetukset …".

Vaihe 7. Valitse "Yhteysasetukset" -valintaikkunassa "Manuaalinen välityspalvelimen määritys"

Valitse välityspalvelintyyppi "SOCKS v5", kirjoita välityspalvelimen IP -osoite ja portin numero ja paina sitten "OK". Koska käytät SOCKS -välityspalvelimen edelleenlähetystä Bitvise SSH -asiakasohjelman kanssa samassa tietokoneessa, IP -osoitteen tulee olla 127.0.0.1 tai localhost ja portin numeron on oltava sama kuin asetimme kohdassa 2.

Vinkkejä

  • VPN luodaan luomalla virtuaalinen point-to-point-yhteys käyttämällä erityisiä yhteyksiä, virtuaalisia tunnelointiprotokollia tai liikenteen salauksia, kuten PPTP (Point-to-Point Tunneling Protocol) tai Internet Protocol Security (IPSec). Kaikki tiedonsiirto on salattu, joten hyökkääjällä ei ole aavistustakaan liikenteen sisällöstä, vaikka se siepataankin.
  • Siirtoasemana VPN -palvelimen turvallisuus ja luotettavuus ovat erittäin tärkeitä koko viestintäjärjestelmäsi turvallisuuden kannalta. Joten jos sinulla ei ole omaa VPN-palvelinta, sinun on suositeltavaa valita vain kuuluisa VPN-palveluntarjoaja, kuten HideMyAss.
  • SSH: ta käytetään tyypillisesti kirjautumiseen etäkoneeseen ja komentojen suorittamiseen, mutta se tukee myös tunnelointia, TCP -porttien edelleenlähettämistä ja X11 -yhteyksiä; Secure Shell (SSH) -tunneli koostuu salatusta tunnelista, joka on luotu SSH -protokollayhteyden kautta. Käyttäjät voivat perustaa SSH -tunneleita siirtämään salaamatonta liikennettä verkon kautta salatun kanavan kautta.

Suositeltava: