حمله مرد میانی یا Man In The Middle Attack (MITM) چیست؟ اجزای آن کدام است و چگونه از وقوع آن جلوگیری کنیم؟
حمله MITM چیست؟
حمله یک مرد در وسط (MITM) یک اصطلاح کلی برای زمانی است که هکر خود را در مکالمه بین یک کاربر و یک برنامه قرار می دهد – چه برای استراق سمع و چه برای جعل هویت یکی از طرفین، که به نظر می رسد یک تبادل عادی اطلاعات است. در جریان است.
هدف از حمله، سرقت اطلاعات شخصی مانند اعتبار ورود به سیستم، جزئیات حساب و شماره کارت اعتباری است. هدف ها معمولاً کاربران برنامه های مالی، مشاغل SaaS، سایت های تجارت الکترونیک و سایر وب سایت هایی هستند که ورود به سیستم در آنها ضروری است.
اطلاعات بهدستآمده در طول حمله میتواند برای اهداف بسیاری، از جمله سرقت هویت، انتقال وجه تایید نشده یا تغییر غیرقانونی رمز عبور استفاده شود.
علاوه بر این، می توان از آن برای به دست آوردن جای پایی در داخل یک محیط امن در طول مرحله نفوذ یک حمله تهدید مداوم پیشرفته (APT) استفاده کرد.
به طور کلی، حمله MITM معادل این است که یک پستچی صورت حساب بانکی شما را باز می کند، جزئیات حساب شما را می نویسد و سپس پاکت را دوباره مهر می کند و آن را به درب منزل شما تحویل می دهد.
- مقاله مرتبط: آشنایی با انواع حملات سایبری + نحوه مقابله [54 حمله]
پروسه اجرای حمله حمله مرد میانی
اجرای موفق حمله مرد میانی دارای دو مرحله مجزا است: استراق سمع (رهگیری) و رمزگشایی.
استراق سمع
اولین مرحله ترافیک کاربر را از طریق شبکه مهاجم قبل از رسیدن به مقصد مورد نظر خود رهگیری می کند.
رایج ترین (و ساده ترین) راه برای انجام این کار، حمله غیرفعال است که در آن مهاجم، هات اسپات های WiFi رایگان و مخرب را در دسترس عموم قرار می دهد. معمولاً به گونهای نامگذاری میشوند که با موقعیت مکانی آنها مطابقت دارد، از رمز عبور محافظت نمیشوند. هنگامی که قربانی به چنین نقطهای متصل میشود، مهاجم دید کاملی برای تبادل داده آنلاین پیدا میکند.
مهاجمانی که مایل به اتخاذ رویکرد فعال تری برای رهگیری هستند ممکن است یکی از حملات زیر را انجام دهند:
جعل IP شامل یک مهاجم است که با تغییر هدر بسته ها در یک آدرس IP، خود را به عنوان یک برنامه پنهان می کند. در نتیجه، کاربرانی که تلاش می کنند به یک URL متصل به برنامه دسترسی پیدا کنند به وب سایت مهاجم فرستاده می شوند.
جعل ARP فرآیند پیوند دادن آدرس MAC مهاجم با آدرس IP یک کاربر قانونی در یک شبکه محلی با استفاده از پیامهای جعلی ARP است. در نتیجه، داده های ارسال شده توسط کاربر به آدرس IP میزبان در عوض به مهاجم منتقل می شود.
جعل DNS، همچنین به عنوان مسمومیت کش DNS شناخته می شود، شامل نفوذ به سرور DNS و تغییر رکورد آدرس وب سایت است. در نتیجه، کاربرانی که تلاش می کنند به سایت دسترسی پیدا کنند، توسط رکورد DNS تغییر یافته به سایت مهاجم ارسال می شوند.
رمزگشایی
پس از رهگیری، هر ترافیک SSL دو طرفه باید بدون هشدار به کاربر یا برنامه رمزگشایی شود. تعدادی روش برای رسیدن به این هدف وجود دارد:
جعل HTTPS پس از انجام درخواست اتصال اولیه به یک سایت امن، یک گواهی ساختگی به مرورگر قربانی ارسال می کند. این یک اثر انگشت دیجیتال مرتبط با برنامه در معرض خطر را در خود دارد که مرورگر آن را مطابق فهرست موجود از سایتهای مورد اعتماد تأیید میکند. سپس مهاجم می تواند به هر دادهای که قربانی وارد کرده است، قبل از اینکه به برنامه منتقل شود، دسترسی پیدا کند.
SSL BEAST (سوء استفاده مرورگر در برابر SSL/TLS) آسیبپذیری TLS نسخه 1.0 در SSL را هدف قرار میدهد. در اینجا، رایانه قربانی به جاوا اسکریپت مخرب آلوده می شود که کوکی های رمزگذاری شده ارسال شده توسط یک برنامه وب را رهگیری می کند. سپس زنجیره بلوک رمز برنامه (CBC) به خطر می افتد تا کوکی ها و نشانه های احراز هویت آن رمزگشایی شود.
ربودن SSL زمانی اتفاق میافتد که مهاجم کلیدهای احراز هویت جعلی را به کاربر و برنامه در طول یک دست دادن TCP ارسال میکند. این یک اتصال ایمن به نظر می رسد را تنظیم می کند، در حالی که در واقع، مرد میانی کل جلسه را کنترل می کند.
حذف SSL یک اتصال HTTPS به HTTP را با رهگیری تأیید اعتبار TLS ارسال شده از برنامه به کاربر کاهش می دهد. مهاجم یک نسخه رمزگذاری نشده از سایت برنامه را برای کاربر ارسال می کند در حالی که جلسه ایمن با برنامه را حفظ می کند. در همین حال، کل جلسه کاربر برای مهاجم قابل مشاهده است.
پیشگیری از حمله مرد میانی
مسدود کردن حملات MITM به چندین مرحله عملی از جانب کاربران و همچنین ترکیبی از روشهای رمزگذاری و تأیید برای برنامهها نیاز دارد.
برای کاربران، این به این معنی است:
- اجتناب از اتصالات WiFi که دارای رمز عبور نیستند.
- توجه به اعلانهای مرورگر که یک وبسایت را ناامن گزارش میکنند.
- خروج فوراً از یک برنامه ایمن در زمانی که از آن استفاده نمی شود.
- عدم استفاده از شبکه های عمومی (مانند کافی شاپ ها، هتل ها) هنگام انجام تراکنش های حساس.
برای اپراتورهای وبسایت، پروتکلهای ارتباطی ایمن، از جمله TLS و HTTPS، با رمزگذاری قوی و احراز هویت دادههای ارسالی، به کاهش حملات جعل کمک میکنند. انجام این کار از رهگیری ترافیک سایت جلوگیری می کند و رمزگشایی داده های حساس مانند توکن های احراز هویت را مسدود می کند.
بهترین روش برای برنامهها استفاده از SSL/TLS برای ایمن کردن هر صفحه از سایت خود و نه فقط صفحاتی که کاربران را ملزم به ورود به سیستم میکنند، در نظر گرفته میشود. انجام این کار به کاهش احتمال سرقت کوکیهای جلسه توسط مهاجم از کاربر در حال مرور در یک صفحه ناامن کمک میکند.
اما در پایان باید گفت که برای در امان ماندن از حمله مرد میانی و یا سایر حملات، نیاز به دانشی تخصصی دارید که این در دوره آموزش امنیت سایت برای شما اتفاق خواهد افتاد! اگر نیاز به راهنمایی بیشتر یا کمک در زمینه افزایش و بهبود امنیت سایت خود دارید، با کارشناسان ما در ارتباط باشید.