3 módja annak, hogy megbirkózzunk egy emberrel a középső támadásban

Tartalomjegyzék:

3 módja annak, hogy megbirkózzunk egy emberrel a középső támadásban
3 módja annak, hogy megbirkózzunk egy emberrel a középső támadásban

Videó: 3 módja annak, hogy megbirkózzunk egy emberrel a középső támadásban

Videó: 3 módja annak, hogy megbirkózzunk egy emberrel a középső támadásban
Videó: Горный Алтай. Агафья Лыкова и Василий Песков. Телецкое озеро. Алтайский заповедник. 2024, Április
Anonim

Az internetes biztonságban használt terminológia „középen támadás” (MTM) az aktív lehallgatás egyik formája, amelyben a támadó független kapcsolatot létesít az áldozatokkal, és üzeneteket közvetít közöttük, elhitetve velük, hogy közvetlenül egymással beszélnek. privát kapcsolaton keresztül, bár valójában az egész beszélgetést a támadó irányítja. Például egy támadó egy titkosítatlan Wi-Fi vezeték nélküli hozzáférési pont vételi tartományán belül képes beilleszkedni az ember középpontjába. A cikk végigolvasásával rájön, hogy mit jelent ez a támadás, és hogyan kell kezelni azt.

Lépések

Foglalkozz egy emberrel a középső támadásban 1. lépés
Foglalkozz egy emberrel a középső támadásban 1. lépés

1. lépés. Értse meg, hogyan lehet ellensúlyozni az ilyen típusú támadásokat

Mivel az emberközép támadás (MTM) csak akkor lehet sikeres, ha a támadó minden végpontot megszemélyesíthet a másik megelégedésére, az MTM elleni védekezés két döntő pontja a hitelesítés és a titkosítás. Számos kriptográfiai protokoll tartalmaz valamilyen végpont -hitelesítést, kifejezetten az MITM támadások megelőzésére. Például az SSL kölcsönösen megbízható tanúsító hatóság segítségével hitelesítheti az egyiket vagy mindkét felet. Sok webhely azonban még mindig nem támogatja az SSL -t. Szerencsére három hatékony módja van a védekezésnek a középső ember elleni támadással szemben SSL nélkül is. Ezek a módszerek képesek titkosítani az Ön és a szerver közötti adatforgalmat, és tartalmaznak valamilyen végpont-hitelesítést is. Mindegyik módszer a következő szakaszokban található.

Módszer 1 /3: Virtuális magánhálózat (VPN)

Foglalkozz egy emberrel a középső támadásban 2. lépés
Foglalkozz egy emberrel a középső támadásban 2. lépés

1. lépés: A VPN előnyeinek kihasználásához először be kell állítania és konfigurálnia kell egy távoli VPN -kiszolgálót

Ezt saját maga is megteheti, vagy csak megbízható VPN -szolgáltatást alkalmazhat.

Foglalkozz egy emberrel a középső támadásban 3. lépés
Foglalkozz egy emberrel a középső támadásban 3. lépés

Lépés 2. Kattintson a "Vezérlőpult" gombra az indítási menüben

Foglalkozz egy emberrel a középső támadásban 4. lépés
Foglalkozz egy emberrel a középső támadásban 4. lépés

3. lépés. A Vezérlőpulton válassza a "Hálózat és internet" lehetőséget

Foglalkozz egy emberrel a középső támadásban 5. lépés
Foglalkozz egy emberrel a középső támadásban 5. lépés

Lépés 4. Kattintson a "Hálózati és megosztási központ" elemre

Foglalkozz egy emberrel a középső támadásban 6. lépés
Foglalkozz egy emberrel a középső támadásban 6. lépés

5. lépés Kattintson az "Új kapcsolat vagy hálózat beállítása" gombra

Foglalkozz egy emberrel a középső támadásban 7. lépés
Foglalkozz egy emberrel a középső támadásban 7. lépés

6. lépés: Az "Új kapcsolat vagy hálózat beállítása" párbeszédpanelen válassza a "Csatlakozás egy munkahelyhez" lehetőséget, majd nyomja meg a "Tovább" gombot

Foglalkozz egy emberrel a középső támadásban 8. lépés
Foglalkozz egy emberrel a középső támadásban 8. lépés

7. lépés: A "Csatlakozás munkahelyhez" párbeszédpanelen kattintson az "Internetkapcsolatom (VPN) használata" lehetőségre

Foglalkozz egy emberrel a középső támadásban 9. lépés
Foglalkozz egy emberrel a középső támadásban 9. lépés

8. lépés: Írja be a VPN -kiszolgáló IP -címét, és nyomja meg a "Tovább" gombot

Foglalkozz egy emberrel a középső támadásban 10. lépés
Foglalkozz egy emberrel a középső támadásban 10. lépés

9. lépés. Írja be felhasználónevét és jelszavát, majd nyomja meg a "Létrehozás" gombot

Foglalkozz egy emberrel a középső támadásban 11. lépés
Foglalkozz egy emberrel a középső támadásban 11. lépés

10. lépés. Kattintson a "Csatlakozás most" gombra

2. módszer a 3 -ból: Proxy szerver adattitkosítási funkciókkal

Foglalkozz egy emberrel a középső támadásban 12. lépés
Foglalkozz egy emberrel a középső támadásban 12. lépés

1. lépés. Használjon megbízható proxyszervert, és titkosítsa az Ön és a proxy közötti átvitelt

Bizonyos adatvédelmi szoftverek, például a Hide My IP, proxykiszolgálókat és titkosítási lehetőséget biztosítanak. Töltsd le.

Foglalkozz egy emberrel a középső támadásban 13. lépés
Foglalkozz egy emberrel a középső támadásban 13. lépés

2. lépés: Futtassa a telepítést

Ha befejezte, kattintson duplán a program elindításához.

Foglalkozz egy emberrel a középső támadásban 14. lépés
Foglalkozz egy emberrel a középső támadásban 14. lépés

3. lépés. A fő felületen kattintson a "Speciális beállítások" gombra

..".

Foglalkozz egy emberrel a középső támadásban 15. lépés
Foglalkozz egy emberrel a középső támadásban 15. lépés

4. lépés: A "Speciális beállítások és beállítások" párbeszédpanelen jelölje be a "Kapcsolat titkosítása SSL -el" lehetőséget

Ez azt jelenti, hogy az Ön által felkeresett webhelyekre irányuló adatforgalma mindig titkosítva lesz, ugyanúgy, mint a https kapcsolat.

Foglalkozz egy emberrel a középső támadásban 16. lépés
Foglalkozz egy emberrel a középső támadásban 16. lépés

5. lépés Válassza ki a kiszolgálót, amelyhez csatlakozni szeretne, majd nyomja meg a "Hide My IP" gombot

3. módszer 3 -ból: Secure Shell (SSH)

Foglalkozz egy emberrel a középső támadásban 17. lépés
Foglalkozz egy emberrel a középső támadásban 17. lépés

1. lépés: Töltse le a Bitvise SSH klienst innen

A telepítés után kattintson duplán a parancsikonra a program elindításához.

Foglalkozz egy emberrel a középső támadásban 18. lépés
Foglalkozz egy emberrel a középső támadásban 18. lépés

Lépés 2. Válassza ki a "Szolgáltatások" fület a fő felületen, a SOCKS/HTTP Proxy Forwarding szakaszban, jelölje be az Enable forwarding funkciót, majd töltse ki a Listen Interface IP -címét, 127.0.0.1, ami a localhost -ot jelenti

A figyelési port tetszőleges szám lehet 1 és 65535 között, de a jól ismert porttal való ütközés elkerülése érdekében itt 1024 és 65535 közötti portszámot javasolunk.

Foglalkozz egy emberrel a középső támadásban 19. lépés
Foglalkozz egy emberrel a középső támadásban 19. lépés

Lépés 3. Váltson a "Bejelentkezés" fülre

Töltse ki a távoli szerver és a fiók adatait, majd kattintson az alábbi "Bejelentkezés" gombra.

Foglalkozz egy emberrel a középső támadásban 20. lépés
Foglalkozz egy emberrel a középső támadásban 20. lépés

4. lépés: Amikor először csatlakozik egy szerverhez, megjelenik egy párbeszédpanel, amely tartalmazza a távoli szerver MD5 ujjlenyomatát

Gondosan ellenőrizze az ujjlenyomatot, hogy hitelesítse az SSH -kiszolgáló valódi személyazonosságát.

Foglalkozz egy emberrel a középső támadásban 21. lépés
Foglalkozz egy emberrel a középső támadásban 21. lépés

5. lépés Nyisson meg egy böngészőt (például Firefox)

Nyissa meg a menüt, majd kattintson a "Beállítások" gombra.

Foglalkozz egy emberrel a középső támadásban 22. lépés
Foglalkozz egy emberrel a középső támadásban 22. lépés

Lépés 6. Válassza az "Speciális" lehetőséget az "Opciók" párbeszédpanelen

Kattintson a "Hálózat" fülre, majd a "Beállítások …" gombra.

7. lépés. A "Kapcsolat beállításai" párbeszédpanelen válassza a "Kézi proxy beállítás" lehetőséget

Válassza ki a "SOCKS v5" proxy típusát, írja be a proxy szerver IP címét és portszámát, majd nyomja meg az "OK" gombot. Mivel ugyanazon a számítógépen a SOCKS proxy továbbítást futtatja Bitvise SSH kliens használatával, az IP -címnek 127.0.0.1 vagy localhostnak kell lennie, és a port számának meg kell egyeznie a #2 -ben megadottal.

Tippek

  • A VPN-t virtuális pont-pont kapcsolat létrehozásával hozzák létre dedikált kapcsolatok, virtuális alagútprotokollok vagy forgalom-titkosítások, például PPTP (Point-to-Point Tunneling Protocol) vagy Internet Protocol Security (IPSec) használatával. Minden adatátvitel titkosítva van, így a támadónak még akkor sem, ha lehallgatják, fogalma sincs a forgalom tartalmáról.
  • Átviteli állomásként a VPN -kiszolgáló biztonsága és megbízhatósága nagyon fontos az egész kommunikációs rendszer biztonsága szempontjából. Tehát, ha önnek nincs dedikált VPN-kiszolgálója, akkor tanácsos csak a jól ismert VPN-kiszolgálószolgáltatót választani, például a HideMyAss szolgáltatást.
  • Az SSH -t általában távoli gépre való bejelentkezéshez és parancsok végrehajtásához használják, de támogatja az alagútkezelést, a TCP -portok továbbítását és az X11 -kapcsolatokat is; a Secure Shell (SSH) alagút egy titkosított alagútból áll, amelyet SSH protokoll kapcsolaton keresztül hoztak létre. A felhasználók beállíthatnak SSH -alagutakat, hogy titkosítatlan forgalmat továbbítsanak hálózaton keresztül titkosított csatornán keresztül.

Ajánlott: