۱۰ تير ۱۴۰۴
به روز شده در: ۱۰ تير ۱۴۰۴ - ۲۲:۵۲
فیلم بیشتر »»
کد خبر ۳۶۱۳۷۹
تاریخ انتشار: ۰۸:۱۹ - ۲۸-۰۷-۱۳۹۳
کد ۳۶۱۳۷۹
انتشار: ۰۸:۱۹ - ۲۸-۰۷-۱۳۹۳

حملات Man-in-the-Middle و راه‌های مقابله با آن چیست؟

این نوع از حملات همچنین با نام Bucket Bridge Attack نیز شناخته می‌شوند و گاهی به آن‌ها Janus Attack نیز می‌گویند.
حفاظت از اطلاعات در فضای آنلاین، وظیفه سنگین و بزرگی است، به ویژه در دوره کنونی که بیشتر هکر‌ها از روش‌های پیچیده برای دزدی اطلاعات استفاده می‌کنند. حملات از نوع Man-in-the-Middle یکی از این روش‌هاست که در اینجا شما را با آن و روش‌های مقابله با آن آشنا می‌سازیم.

به گزارش «تابناک»، در این مطلب به حفاظت از حملات از نوع Man-in-the-Middle یا MITM اشاره کرده و این موضوع را کمی بیشتر ‌بررسی می‌کنیم.

حملات MITM چیست و چگونه کار می‌کند؟ 


این نوع از حملات همچنین با نام Bucket Bridge Attack نیز شناخته می‌شوند و گاهی به آن‌ها Janus Attack نیز می‌گویند. همان گونه که از نام آن بر‌می‌آید، حمله کننده یا هکر در این نوع از حملات خود را در بین ارتباط دو طرفه قرار می‌دهد و به گونه‌ای رفتار می‌کند که هر دو طرف ارتباط ـ معمولا سرور و کاربر ـ احساس می‌کنند که‌ مستقیم ارتباط دارند. در حالی که کل ارتباط در کنترل هکر است.
حملات Man-in-the-Middle و راه های مقابله با آن چیست؟
حمله MITM تنها هنگامی موفق خواهد بود که هکر ‌شناسایی دو‌طرفه را شکل دهد؛ به این معنا که از هر دو طرف ارتباط مجوز دسترسی را پیدا کند. بسیاری از پروتکل‌های رمزگذاری تنها از مجوز در آخرین نقطه ارتباط استفاده می‌کنند، به ویژه برای عقیم گذاشتن حملات MITM. برای نمونه، پروتکل SSL یا Secure Sockets Layer از یک گواهی تصدیق شده برای یک یا هر دو طرف ارتباط استفاده می‌کند. 

سه شخص A و B و C را در نظر آورید. A قصد ارتباط اینترنتی با B را دارد در حالی که C که‌‌ همان هکر است، مانع این ارتباط مستقیم شده و در پشت سر B به یک ارتباط کاذب با A می‌پردازد. در آغاز A از B در خواست Public Key یا کد عمومی می‌کند. اگر B این کد را ارائه کند، در این میان C آن را بدست می‌آورد و حمله از اینجا آغاز می‌شود. 

سپس C پیام جعلی به A ارسال می‌کند که به نظر از سوی B آمده است؛ اما شامل کد عمومی C است. A به سادگی تصور می‌کند، ‌این کد عمومی مختص به B است که البته کاملا در اشتباه است! 

در بسیاری از این نوع حملات، هکر از یک رو‌تر WiFi برای مداخله در ارتباط استفاده می‌کند. این نوع از حمله بیشتر با ‌نفوذ به رو‌تر با استفاده از یک بدافزار صورت می‌گیرد. در ابتدا هکر سیستم خود را به عنوان یک WiFi تعریف می‌کند و نام WiFi عمومی را بر آن قرار می‌دهد. 

زمانی که کاربر به این رو‌تر متصل شد تا به ارتباط اینترنتی مشغول شود؛ در این حالت هکر می‌تواند به راحتی اطلاعات وی را سرقت کند..
حملات Man-in-the-Middle و راه های مقابله با آن چیست؟

راه مقابله با حملات MITM چیست؟

بیشتر راه‌های کارآمد برای مقابله با این حملات در سمت سرور یا رو‌تر قرار دارد. کاربر تقریبا کنترل اساسی ‌روی تعامل ندارد؛ اما می‌تواند از یک رمزگذاری قدرتمند برای ارتباط با سرور استفاده کند.

اما یک راه دیگر برای مقابله با این حملات، این است که هیچ گاه به WiFi عمومی‌ مستقیم متصل نشوید. برای این کار حتما از افزونه‌های مرورگرها همچون HTTPS Everywhere (اینجا) یا ForcTLS (اینجا) استفاده کنید. این افزونه‌ها به شما کمک می‌کنند که هر کجا ‌امکان داشته باشد، از یک ارتباط مطمئن و بدون مداخله استفاده کنید.

برچسب ها: هکر
ارسال به دوستان
رونمایی از گوشی جدید ناتینگ (+عکس) گاردین: حمله به ایران بر پایه دروغ بود؛ سکوت اروپا، بی‌اعتمادی به غرب را عمیق‌تر کرد عراقچی: غرب آسیا در آستانه دوراهی تاریخی؛ صلح پایدار یا خشونت بی‌پایان؟ تبعات حمله ایران: ۱۹ هزار بی‌خانمان و ده‌ها هزار پرونده غرامت در اسرائیل جدایی توافقی کارتال از پرسپولیس: باشگاه غرامت نمی‌دهد رشد ۳۰ درصدی پلتفرم‌های ویدئویی در ایام جنگ؛ «ایران» پرجست‌وجوترین کلمه زلزله سیاسی در اسرائیل: گادی آیزنکوت از کنست استعفا کرد مدیریت مصرف انرژی در سیستان و بلوچستان: تعطیلی زودهنگام ادارات از ساعت ۱۱ صبح دانمارک تاریخ‌ساز شد: زنان مشمول خدمت سربازی اجباری شدند! نقشه جدید اسرائیل: حاکمیت رسمی بر جنوب سوریه پس از سقوط اسد سانسور در تل‌آویو: اسرائیل جزئیات خسارات حملات ایران را پنهان می‌کند تهدید دولت ترامپ علیه سی‌ان‌ان: احتمال پیگرد قانونی به‌خاطر گزارش برنامه موبایلی مهاجرتی فرمانده قرارگاه بقیه‌الله: صهیونیست‌ها ضربه بزرگی خوردند، احیای توانشان به زودی ممکن نیست بستری شدن دو هنرمند قدیمی ؛ ایرج خواننده و همایون بازیگر اتحادیه اروپا آماده میانجیگری: کایا کالاس خواستار ازسرگیری مذاکرات هسته‌ای ایران شد