Ataque man-in-the-middle: definição, prevenção, ferramentas

Índice:

Ataque man-in-the-middle: definição, prevenção, ferramentas
Ataque man-in-the-middle: definição, prevenção, ferramentas

Vídeo: Ataque man-in-the-middle: definição, prevenção, ferramentas

Vídeo: Ataque man-in-the-middle: definição, prevenção, ferramentas
Vídeo: Bitdefender Free 2022 - O melhor antivírus agora com uma nova versão grátis - 0800 - YouTube 2024, Abril
Anonim

Proteger nossos dados on-line nunca será uma tarefa fácil, especialmente hoje em dia, quando invasores estão inventando regularmente novas técnicas e explorações para roubar seus dados. Às vezes, seus ataques não serão tão prejudiciais para usuários individuais. Mas ataques em grande escala em alguns sites populares ou bancos de dados financeiros podem ser altamente perigosos. Na maioria dos casos, os invasores tentam primeiro enviar algum malware para a máquina do usuário. Às vezes, essa técnica não funciona, no entanto.

Fonte da imagem: Kaspersky.
Fonte da imagem: Kaspersky.

O que é o ataque Man-in-the-middle?

Um método popular é Ataque man-in-the-middle. Também é conhecido como ataque de brigada de baldeou às vezes Ataque Janus em criptografia. Como o próprio nome sugere, o invasor mantém-se entre duas partes, fazendo-as acreditar que estão falando diretamente umas com as outras por uma conexão privada, quando na verdade toda a conversa está sendo controlada pelo invasor.

Um ataque man-in-the-middle só pode ser bem sucedido quando o atacante forma uma autenticação mútua entre duas partes. A maioria dos protocolos criptográficos sempre fornece alguma forma de autenticação de terminal, especificamente para bloquear ataques de MITM aos usuários. Secure Sockets Layer (SSL) O protocolo está sempre sendo usado para autenticar uma ou ambas as partes usando uma autoridade de certificação mutuamente confiável.

Como funciona

Vamos dizer que existem 3 personagens nesta história: Mike, Rob e Alex. Mike quer se comunicar com Rob. Enquanto isso, Alex (atacante) inibe a conversa para escutar e manter uma conversa falsa com Rob, em nome de Mike. Primeiro, Mike pergunta a Rob por sua chave pública. Se Rob fornece sua chave para Mike, Alex intercepta, e é assim que o “ataque man-in-the-middle” começa. Alex então envia uma mensagem falsificada para Mike que afirma ser de Rob, mas incluindo a chave pública de Alex. Mike acredita facilmente que a chave recebida pertence a Rob, quando na verdade isso não é verdade. Mike criptografa inocentemente sua mensagem com a chave de Alex e envia a mensagem convertida de volta para Rob.

Nos ataques MITM mais comuns, o invasor usa principalmente um roteador WiFi para interceptar a comunicação do usuário. Essa técnica pode ser desenvolvida explorando um roteador com alguns programas maliciosos para interceptar as sessões do usuário no roteador. Aqui, o atacante primeiro configura seu laptop como um hotspot Wi-Fi, escolhendo um nome comumente usado em uma área pública, como um aeroporto ou um café. Quando o usuário se conecta ao roteador mal-intencionado para acessar sites, como sites de bancos on-line ou sites de comércio, o invasor registra as credenciais do usuário para uso posterior.

Prevenção e ferramentas de ataque man-in-the-middle

A maioria das defesas efetivas contra o MITM pode ser encontrada apenas no roteador ou no lado do servidor. Você não terá nenhum controle dedicado sobre a segurança de sua transação. Em vez disso, você pode usar uma criptografia forte entre o cliente e o servidor. Nesse caso, o servidor autentica a solicitação do cliente apresentando um certificado digital e, em seguida, somente a conexão pode ser estabelecida.

Outro método para evitar esses ataques MITM é nunca conectar-se a roteadores WiFi abertos diretamente. Se desejar, você pode usar um plug-in do navegador, como HTTPS Everywhere ou ForceTLS. Esses plug-ins ajudarão você a estabelecer uma conexão segura sempre que a opção estiver disponível.

Recomendado: