Az internetes biztonságban használt terminológia „középen támadás” (MTM) az aktív lehallgatás egyik formája, amelyben a támadó független kapcsolatot létesít az áldozatokkal, és üzeneteket közvetít közöttük, elhitetve velük, hogy közvetlenül egymással beszélnek. privát kapcsolaton keresztül, bár valójában az egész beszélgetést a támadó irányítja. Például egy támadó egy titkosítatlan Wi-Fi vezeték nélküli hozzáférési pont vételi tartományán belül képes beilleszkedni az ember középpontjába. A cikk végigolvasásával rájön, hogy mit jelent ez a támadás, és hogyan kell kezelni azt.
Lépések
1. lépés. Értse meg, hogyan lehet ellensúlyozni az ilyen típusú támadásokat
Mivel az emberközép támadás (MTM) csak akkor lehet sikeres, ha a támadó minden végpontot megszemélyesíthet a másik megelégedésére, az MTM elleni védekezés két döntő pontja a hitelesítés és a titkosítás. Számos kriptográfiai protokoll tartalmaz valamilyen végpont -hitelesítést, kifejezetten az MITM támadások megelőzésére. Például az SSL kölcsönösen megbízható tanúsító hatóság segítségével hitelesítheti az egyiket vagy mindkét felet. Sok webhely azonban még mindig nem támogatja az SSL -t. Szerencsére három hatékony módja van a védekezésnek a középső ember elleni támadással szemben SSL nélkül is. Ezek a módszerek képesek titkosítani az Ön és a szerver közötti adatforgalmat, és tartalmaznak valamilyen végpont-hitelesítést is. Mindegyik módszer a következő szakaszokban található.
Módszer 1 /3: Virtuális magánhálózat (VPN)
1. lépés: A VPN előnyeinek kihasználásához először be kell állítania és konfigurálnia kell egy távoli VPN -kiszolgálót
Ezt saját maga is megteheti, vagy csak megbízható VPN -szolgáltatást alkalmazhat.
Lépés 2. Kattintson a "Vezérlőpult" gombra az indítási menüben
3. lépés. A Vezérlőpulton válassza a "Hálózat és internet" lehetőséget
Lépés 4. Kattintson a "Hálózati és megosztási központ" elemre
5. lépés Kattintson az "Új kapcsolat vagy hálózat beállítása" gombra
6. lépés: Az "Új kapcsolat vagy hálózat beállítása" párbeszédpanelen válassza a "Csatlakozás egy munkahelyhez" lehetőséget, majd nyomja meg a "Tovább" gombot
7. lépés: A "Csatlakozás munkahelyhez" párbeszédpanelen kattintson az "Internetkapcsolatom (VPN) használata" lehetőségre
8. lépés: Írja be a VPN -kiszolgáló IP -címét, és nyomja meg a "Tovább" gombot
9. lépés. Írja be felhasználónevét és jelszavát, majd nyomja meg a "Létrehozás" gombot
10. lépés. Kattintson a "Csatlakozás most" gombra
2. módszer a 3 -ból: Proxy szerver adattitkosítási funkciókkal
1. lépés. Használjon megbízható proxyszervert, és titkosítsa az Ön és a proxy közötti átvitelt
Bizonyos adatvédelmi szoftverek, például a Hide My IP, proxykiszolgálókat és titkosítási lehetőséget biztosítanak. Töltsd le.
2. lépés: Futtassa a telepítést
Ha befejezte, kattintson duplán a program elindításához.
3. lépés. A fő felületen kattintson a "Speciális beállítások" gombra
..".
4. lépés: A "Speciális beállítások és beállítások" párbeszédpanelen jelölje be a "Kapcsolat titkosítása SSL -el" lehetőséget
Ez azt jelenti, hogy az Ön által felkeresett webhelyekre irányuló adatforgalma mindig titkosítva lesz, ugyanúgy, mint a https kapcsolat.
5. lépés Válassza ki a kiszolgálót, amelyhez csatlakozni szeretne, majd nyomja meg a "Hide My IP" gombot
3. módszer 3 -ból: Secure Shell (SSH)
1. lépés: Töltse le a Bitvise SSH klienst innen
A telepítés után kattintson duplán a parancsikonra a program elindításához.
Lépés 2. Válassza ki a "Szolgáltatások" fület a fő felületen, a SOCKS/HTTP Proxy Forwarding szakaszban, jelölje be az Enable forwarding funkciót, majd töltse ki a Listen Interface IP -címét, 127.0.0.1, ami a localhost -ot jelenti
A figyelési port tetszőleges szám lehet 1 és 65535 között, de a jól ismert porttal való ütközés elkerülése érdekében itt 1024 és 65535 közötti portszámot javasolunk.
Lépés 3. Váltson a "Bejelentkezés" fülre
Töltse ki a távoli szerver és a fiók adatait, majd kattintson az alábbi "Bejelentkezés" gombra.
4. lépés: Amikor először csatlakozik egy szerverhez, megjelenik egy párbeszédpanel, amely tartalmazza a távoli szerver MD5 ujjlenyomatát
Gondosan ellenőrizze az ujjlenyomatot, hogy hitelesítse az SSH -kiszolgáló valódi személyazonosságát.
5. lépés Nyisson meg egy böngészőt (például Firefox)
Nyissa meg a menüt, majd kattintson a "Beállítások" gombra.
Lépés 6. Válassza az "Speciális" lehetőséget az "Opciók" párbeszédpanelen
Kattintson a "Hálózat" fülre, majd a "Beállítások …" gombra.
7. lépés. A "Kapcsolat beállításai" párbeszédpanelen válassza a "Kézi proxy beállítás" lehetőséget
Válassza ki a "SOCKS v5" proxy típusát, írja be a proxy szerver IP címét és portszámát, majd nyomja meg az "OK" gombot. Mivel ugyanazon a számítógépen a SOCKS proxy továbbítást futtatja Bitvise SSH kliens használatával, az IP -címnek 127.0.0.1 vagy localhostnak kell lennie, és a port számának meg kell egyeznie a #2 -ben megadottal.
Tippek
- A VPN-t virtuális pont-pont kapcsolat létrehozásával hozzák létre dedikált kapcsolatok, virtuális alagútprotokollok vagy forgalom-titkosítások, például PPTP (Point-to-Point Tunneling Protocol) vagy Internet Protocol Security (IPSec) használatával. Minden adatátvitel titkosítva van, így a támadónak még akkor sem, ha lehallgatják, fogalma sincs a forgalom tartalmáról.
- Átviteli állomásként a VPN -kiszolgáló biztonsága és megbízhatósága nagyon fontos az egész kommunikációs rendszer biztonsága szempontjából. Tehát, ha önnek nincs dedikált VPN-kiszolgálója, akkor tanácsos csak a jól ismert VPN-kiszolgálószolgáltatót választani, például a HideMyAss szolgáltatást.
- Az SSH -t általában távoli gépre való bejelentkezéshez és parancsok végrehajtásához használják, de támogatja az alagútkezelést, a TCP -portok továbbítását és az X11 -kapcsolatokat is; a Secure Shell (SSH) alagút egy titkosított alagútból áll, amelyet SSH protokoll kapcsolaton keresztül hoztak létre. A felhasználók beállíthatnak SSH -alagutakat, hogy titkosítatlan forgalmat továbbítsanak hálózaton keresztül titkosított csatornán keresztül.