۱۲ ارديبهشت ۱۴۰۴
به روز شده در: ۱۲ ارديبهشت ۱۴۰۴ - ۰۶:۴۷
فیلم بیشتر »»
کد خبر ۳۶۱۳۷۹
تاریخ انتشار: ۰۸:۱۹ - ۲۸-۰۷-۱۳۹۳
کد ۳۶۱۳۷۹
انتشار: ۰۸:۱۹ - ۲۸-۰۷-۱۳۹۳

حملات Man-in-the-Middle و راه‌های مقابله با آن چیست؟

این نوع از حملات همچنین با نام Bucket Bridge Attack نیز شناخته می‌شوند و گاهی به آن‌ها Janus Attack نیز می‌گویند.
حفاظت از اطلاعات در فضای آنلاین، وظیفه سنگین و بزرگی است، به ویژه در دوره کنونی که بیشتر هکر‌ها از روش‌های پیچیده برای دزدی اطلاعات استفاده می‌کنند. حملات از نوع Man-in-the-Middle یکی از این روش‌هاست که در اینجا شما را با آن و روش‌های مقابله با آن آشنا می‌سازیم.

به گزارش «تابناک»، در این مطلب به حفاظت از حملات از نوع Man-in-the-Middle یا MITM اشاره کرده و این موضوع را کمی بیشتر ‌بررسی می‌کنیم.

حملات MITM چیست و چگونه کار می‌کند؟ 


این نوع از حملات همچنین با نام Bucket Bridge Attack نیز شناخته می‌شوند و گاهی به آن‌ها Janus Attack نیز می‌گویند. همان گونه که از نام آن بر‌می‌آید، حمله کننده یا هکر در این نوع از حملات خود را در بین ارتباط دو طرفه قرار می‌دهد و به گونه‌ای رفتار می‌کند که هر دو طرف ارتباط ـ معمولا سرور و کاربر ـ احساس می‌کنند که‌ مستقیم ارتباط دارند. در حالی که کل ارتباط در کنترل هکر است.
حملات Man-in-the-Middle و راه های مقابله با آن چیست؟
حمله MITM تنها هنگامی موفق خواهد بود که هکر ‌شناسایی دو‌طرفه را شکل دهد؛ به این معنا که از هر دو طرف ارتباط مجوز دسترسی را پیدا کند. بسیاری از پروتکل‌های رمزگذاری تنها از مجوز در آخرین نقطه ارتباط استفاده می‌کنند، به ویژه برای عقیم گذاشتن حملات MITM. برای نمونه، پروتکل SSL یا Secure Sockets Layer از یک گواهی تصدیق شده برای یک یا هر دو طرف ارتباط استفاده می‌کند. 

سه شخص A و B و C را در نظر آورید. A قصد ارتباط اینترنتی با B را دارد در حالی که C که‌‌ همان هکر است، مانع این ارتباط مستقیم شده و در پشت سر B به یک ارتباط کاذب با A می‌پردازد. در آغاز A از B در خواست Public Key یا کد عمومی می‌کند. اگر B این کد را ارائه کند، در این میان C آن را بدست می‌آورد و حمله از اینجا آغاز می‌شود. 

سپس C پیام جعلی به A ارسال می‌کند که به نظر از سوی B آمده است؛ اما شامل کد عمومی C است. A به سادگی تصور می‌کند، ‌این کد عمومی مختص به B است که البته کاملا در اشتباه است! 

در بسیاری از این نوع حملات، هکر از یک رو‌تر WiFi برای مداخله در ارتباط استفاده می‌کند. این نوع از حمله بیشتر با ‌نفوذ به رو‌تر با استفاده از یک بدافزار صورت می‌گیرد. در ابتدا هکر سیستم خود را به عنوان یک WiFi تعریف می‌کند و نام WiFi عمومی را بر آن قرار می‌دهد. 

زمانی که کاربر به این رو‌تر متصل شد تا به ارتباط اینترنتی مشغول شود؛ در این حالت هکر می‌تواند به راحتی اطلاعات وی را سرقت کند..
حملات Man-in-the-Middle و راه های مقابله با آن چیست؟

راه مقابله با حملات MITM چیست؟

بیشتر راه‌های کارآمد برای مقابله با این حملات در سمت سرور یا رو‌تر قرار دارد. کاربر تقریبا کنترل اساسی ‌روی تعامل ندارد؛ اما می‌تواند از یک رمزگذاری قدرتمند برای ارتباط با سرور استفاده کند.

اما یک راه دیگر برای مقابله با این حملات، این است که هیچ گاه به WiFi عمومی‌ مستقیم متصل نشوید. برای این کار حتما از افزونه‌های مرورگرها همچون HTTPS Everywhere (اینجا) یا ForcTLS (اینجا) استفاده کنید. این افزونه‌ها به شما کمک می‌کنند که هر کجا ‌امکان داشته باشد، از یک ارتباط مطمئن و بدون مداخله استفاده کنید.

برچسب ها: هکر
ارسال به دوستان
حمله اسرائیل به اطراف کاخ ریاست جمهوری سوریه / تل آویو: هدف، حمایت از دروزی هاست خواص گوجه سبز؛ از پاکسازی کبد تا تقویت سلامت قلب تصویری کمتر دیده شده از کنسولگری روسیه در رشت این داروی گیاهی خواص ضد سرطان دارد سفری عجیب به دوران قاجار؛ نوه ناصرالدین‌شاه با هشت غلام آفریقایی (عکس) آیا دچار «گردن پیامکی» شده‌اید؟ راه‌های تشخیص و درمان آن را بشناسید پرتاب ماهواره‌ای که کارش وزن‌کردن جنگل‌ها است! دلایل پنهان خستگی مزمن و راه‌های بازیابی انرژی بدن سریع‌ترین دایناسور تاریخ هنوز زنده است! دلایل کمبود آهن در پسران نوجوان و مردان بالای ۴۵ سال چیست؟ تزریق واکسن به بازوهای راست یا چپ، پاسخ ایمنی متفاوتی ایجاد می‌کند! اما چرا؟! دستگیری پدری که دختر ۵ ساله خود را به قتل رسانده بود هشدار آنی سطح قرمز وقوع گرد و خاک در خوزستان زخمی شدن یک نفر در پی انفجار مین در آذربایجان غربی دستور فوری درباره محموله های خطرناک بندر شهید رجایی: ظرف ۲۴ ساعت این ۸۳ کانتینر را خارج کنید
نظرسنجی
به نظر شما هدف ستاد امر به معروف از ارسال پیامک های حجاب به موبایل های مردم چیست؟