۱۳ دی ۱۴۰۴
به روز شده در: ۱۳ دی ۱۴۰۴ - ۰۸:۱۶
فیلم بیشتر »»
کد خبر ۳۶۱۳۷۹
تاریخ انتشار: ۰۸:۱۹ - ۲۸-۰۷-۱۳۹۳
کد ۳۶۱۳۷۹
انتشار: ۰۸:۱۹ - ۲۸-۰۷-۱۳۹۳

حملات Man-in-the-Middle و راه‌های مقابله با آن چیست؟

این نوع از حملات همچنین با نام Bucket Bridge Attack نیز شناخته می‌شوند و گاهی به آن‌ها Janus Attack نیز می‌گویند.
حفاظت از اطلاعات در فضای آنلاین، وظیفه سنگین و بزرگی است، به ویژه در دوره کنونی که بیشتر هکر‌ها از روش‌های پیچیده برای دزدی اطلاعات استفاده می‌کنند. حملات از نوع Man-in-the-Middle یکی از این روش‌هاست که در اینجا شما را با آن و روش‌های مقابله با آن آشنا می‌سازیم.

به گزارش «تابناک»، در این مطلب به حفاظت از حملات از نوع Man-in-the-Middle یا MITM اشاره کرده و این موضوع را کمی بیشتر ‌بررسی می‌کنیم.

حملات MITM چیست و چگونه کار می‌کند؟ 


این نوع از حملات همچنین با نام Bucket Bridge Attack نیز شناخته می‌شوند و گاهی به آن‌ها Janus Attack نیز می‌گویند. همان گونه که از نام آن بر‌می‌آید، حمله کننده یا هکر در این نوع از حملات خود را در بین ارتباط دو طرفه قرار می‌دهد و به گونه‌ای رفتار می‌کند که هر دو طرف ارتباط ـ معمولا سرور و کاربر ـ احساس می‌کنند که‌ مستقیم ارتباط دارند. در حالی که کل ارتباط در کنترل هکر است.
حملات Man-in-the-Middle و راه های مقابله با آن چیست؟
حمله MITM تنها هنگامی موفق خواهد بود که هکر ‌شناسایی دو‌طرفه را شکل دهد؛ به این معنا که از هر دو طرف ارتباط مجوز دسترسی را پیدا کند. بسیاری از پروتکل‌های رمزگذاری تنها از مجوز در آخرین نقطه ارتباط استفاده می‌کنند، به ویژه برای عقیم گذاشتن حملات MITM. برای نمونه، پروتکل SSL یا Secure Sockets Layer از یک گواهی تصدیق شده برای یک یا هر دو طرف ارتباط استفاده می‌کند. 

سه شخص A و B و C را در نظر آورید. A قصد ارتباط اینترنتی با B را دارد در حالی که C که‌‌ همان هکر است، مانع این ارتباط مستقیم شده و در پشت سر B به یک ارتباط کاذب با A می‌پردازد. در آغاز A از B در خواست Public Key یا کد عمومی می‌کند. اگر B این کد را ارائه کند، در این میان C آن را بدست می‌آورد و حمله از اینجا آغاز می‌شود. 

سپس C پیام جعلی به A ارسال می‌کند که به نظر از سوی B آمده است؛ اما شامل کد عمومی C است. A به سادگی تصور می‌کند، ‌این کد عمومی مختص به B است که البته کاملا در اشتباه است! 

در بسیاری از این نوع حملات، هکر از یک رو‌تر WiFi برای مداخله در ارتباط استفاده می‌کند. این نوع از حمله بیشتر با ‌نفوذ به رو‌تر با استفاده از یک بدافزار صورت می‌گیرد. در ابتدا هکر سیستم خود را به عنوان یک WiFi تعریف می‌کند و نام WiFi عمومی را بر آن قرار می‌دهد. 

زمانی که کاربر به این رو‌تر متصل شد تا به ارتباط اینترنتی مشغول شود؛ در این حالت هکر می‌تواند به راحتی اطلاعات وی را سرقت کند..
حملات Man-in-the-Middle و راه های مقابله با آن چیست؟

راه مقابله با حملات MITM چیست؟

بیشتر راه‌های کارآمد برای مقابله با این حملات در سمت سرور یا رو‌تر قرار دارد. کاربر تقریبا کنترل اساسی ‌روی تعامل ندارد؛ اما می‌تواند از یک رمزگذاری قدرتمند برای ارتباط با سرور استفاده کند.

اما یک راه دیگر برای مقابله با این حملات، این است که هیچ گاه به WiFi عمومی‌ مستقیم متصل نشوید. برای این کار حتما از افزونه‌های مرورگرها همچون HTTPS Everywhere (اینجا) یا ForcTLS (اینجا) استفاده کنید. این افزونه‌ها به شما کمک می‌کنند که هر کجا ‌امکان داشته باشد، از یک ارتباط مطمئن و بدون مداخله استفاده کنید.

پربیننده ترین پست همین یک ساعت اخیر
برچسب ها: هکر
ارسال به دوستان
آب رفتن در گوش؛ چه زمانی به پزشک مراجعه کنیم؟ مصاحبه با ده‌ها مدیرعامل؛ راز «ساعت‌ طلایی» افراد موفق چیست؟ رئیس کمیسیون امنیت ملی: ترامپ غلط کرد! از کمیاب ترین خودروهای کلاسیک جهان و یک عملیات بازسازی هیجان انگیز (فیلم) آموزش زبان انگلیسی به سبک عصر ایران / درس چهارم مؤثرترین راه‌های کاهش انتقال کووید ۱۹ صحرا اسدالهی: در مترو دنبال شوهر بودم اظهار نظر غیر منتظره مسعود فراستی در مورد بهرام بیضایی و عباس کیارستمی چهره‌نگاری مظنونان در ۱۰ دقیقه؛ انقلاب هوش مصنوعی در پلیس ژاپن ایرنا : تجمع در اصفهان، قم، مرودشت فارس، یاسوج، مشهد و همدان / تجمع در شرق تهران (تهرانپارس و خاک سفید) / خدایاری، جانباخته است/ مراسم تدفین امیرحسام خدایاری، خداداد شیروانی و داریوش انصاری بختیاروند «دید مسی» مهم‌تر از «قدرت رهبری مارادونا» نیست فریبا نادری: من خودشیفته و خوشگلم قصه‌های نان و نمک(۸۳)/ سال نو میلادی، لالایی برای بیداران هفت نکته در مورد پیام تهدیدآمیز ترامپ علیه ایران به بهانه اعتراضات آنجلینا جولی در مرز غزه: داستان‌ فلسطینی‌ها، زخمی فراتر از توصیف است (+عکس)