امنیت

حملات MITM چیست؛ روش جلوگیری از حملات مرد میانی

در این مقاله به یکی از حملات سایبری به نام حمله مرد میانی یا mitm می پردازیم و به شما می گوییم mitm چیست و با چه روش هایی می توان از وقوع آن جلوگیری کرد.

حملات MITM چیست؟

یکی از شیوه های حملات و شنود اطلاعات روش حملات Man in the middle و یا به اختصار حملات MITM است. این شیوه برای استراق سمع اطلاعات در کامپیوتر و رمزنویسی مورد استفاده قرار می گیرد.

مهاجمان با ایجاد یک ارتباط مطمئن  با قربانیان ، به آنها این اطمینان خاطر را می دهند که ارتباط آنها با طرف مقابلشان به درستی برقرار شده است. در صورتیکه که اطلاعات ورودی توسط کاربر از طریق مهاجم کنترل و ذخیره می گردد. در این میان مهاجم باید از این توانایی برخوردار باشد که تمام این اطلاعات را ترجمه نموده و اطلاعات مفید را بازیابی نماید. برای مثال مهاجم با حمله به شبکه های وایرلس بعنوان یک MIM در این میان می تواند پسوردهای مورد نیاز برای اتصال به شبکه را بازیابی نماید.

این شیوه هنگامی کارایی دارد که مهاجم بتواند خود را جای طرف مقابل قربانی قرار دهد. اکثر پروتکل های رمز نگاری دارای یک احراز هویت نهایی می باشند که توسط آن اکثر حملات MITM یا مرد میانی با شکست روبرو می شوند. برای مثال یکی از این شیوه ها خرید ssl certificate است، در این شیوه احراز هویت هم از سمت کاربر می تواند انجام گردد و هم از سمت مقابل.

انواع حمله مرد میانی

انواع حمله مرد میانی

  • شنود Wi-Fi
  • ایمیل ربایی
  • جعل HTTPS
  • جعل DNS
  • جعل IP
  • سرقت session
  • جعل ARP
  • و …

مثالی از حملات MITM

  1. شخص A به شخص B پیامی ارسال می کند.
  2. مهاجم پیام را بدون اطلاع شخص A یا شخص B دنبال می کند.
  3. هکر بدون اطلاع افراد ، محتوای پیام را تغییر می دهد یا کل آن را حذف می کند.

روش شناسایی حمله مرد میانی

شناسایی این نوع حملات بسیار سخت بوده و تنها نیروهای متخصص می توانند حملات MITM را به کمک ابزارهای نظارت بر ترافیک شبکه شناسایی کنند.

روش جلوگیری از حمله مرد میانی

برای جلوگیری از اینگونه حملات از احراز هویت های مبتنی بر تکنیک های زیر استفاده نمایید :

  1. Public Key Infrastructure : با استفاده از برنامه های جانبی عمل احراز هویت را انجام دهید.
  2. Stronger Mutual Authentication : استفاده از سوالات امنیتی  همراه پسورد.
  3. Latency examination : استفاده از توابع محاسباتی hash بعنوان یک برنامه  third party برروی سیستم کلاینت ها نصب می شود.
  4. Second (secure) channel verification
  5. One-Time Pads : استفاده از رمزهای تصادفی که توسط یک keypad تولید می شود.
  6. Carry-Forward verification

به یاد داشته باشید که ابزار حملات MITM متعدد است که شما بایستی با توجه به نکات و اقدامات گفته شده در مقاله راه نفوذ آنها را بگیرید.

به شما پیشنهاد می شود برای کسب اطلاعات در حوزه فیشینگ چیست مقاله ما را مطالعه نمایید.

ایران هاست

مشخصات مدیر

دیدگاهتان را بنویسید

نوشته های مشابه

دکمه بازگشت به بالا