Об атаке MITM
В этой статье расскажем об атаке Men-in-the-middle: в чём её смысл и какие бывают виды. А ещё расскажем, как можно её заметить и как предотвратить.
В чем смысл атаки?
Злоумышленник пропускает веб-трафик жертвы через себя. Жертва в этот момент думает, что работает напрямую с нужным ему веб-сайтом или приложением. Но на самом деле трафик проходит через промежуточный узел, что позволяет хакеру получить важные данные: логин, пароль и т.д.
Это атака характера и для пары человек-компания → когда мы смотрим что-то в банке. И для пары компания-компания → когда мы смотрим что-то в том же банке через корпоративный аккаунт. Благодаря просмотру этого трафика злоумышленник может увидеть и украсть данные, чтобы использовать их для дальнейшей кражи или вымогательства.
Какие есть виды MITM-атак
Общедоступный Wi-Fi
Общедоступные сети часто не защищают. Это приводит к тому, что преступник может видеть веб-трафик с любого подключенного устройства.
Мошенническая точка доступа
Злоумышленник создают свою точку доступа в сети. Так он перехватывает, отслеживает трафик, а ещё часто перенаправляет его в другую сеть, чтобы загрузить вредоносное ПО. А дальше по классике: шпионаж, вымогательство, кража.
IP-спуфинг
Злоумышленник подделывает адрес, меняя заголовки пакетов, чтобы быть похожим на настоящий веб-сайт или приложение.
ARP-спуфинг
Связывает MAC-адрес злоумышленника с IP-адресом жертвы в локальной сети с помощью поддельных сообщений ARP. Вот что после происходит: 1. Любые данные от жертвы направляются не в локальную сеть, а на МАС-адрес злоумышленника. 2. Кибержулик перехватывает данные и пользуется ими в своих целях.
DNS-спуфинг
Злоумышленник заходит на DNS-сервер веб-сайта и изменяет запись веб-адреса.
После этого DNS-запись перенаправляет входящий трафик на веб-сайт киберпреступника.
HTTPS-спуфинг
Злоумышленник отправляет в браузер поддельный сертификат безопасности в момент, когда пользователь подключается через HTTPS. Браузер считает это безопасным, хотя злоумышленник, возможно, крадет и перенаправляет данные.
Перехват сеанса
Перехватывание сеанса для контроля над ним. При этом пользователь исключается из сеанса, а злоумышленник остается внутри и просматривает все данные.
Внедрение пакетов
Создает пакетов с целью доступа и мониторинга трафика. А порой для инициирования DDoS.
SSL-стриппинг
Кибержулик перехватывает сигнал TLS от приложения или веб-сайта. Меняет его, чтобы сайт загружался по незащищенному соединению HTTP вместо HTTPS. А дальше — раскрытие конфиденциальной информации.
SSL-спуфинг
Подделка сайта под настоящий. Жертва думает, что взаимодействует с реальным ресурсом, но это не так. Преступник в этот момент крадет данные.
SSL BEAST
Заражение устройства вредоносным кодом JavaScript. Программа перехватывает cookie и токены аутентификации веб-сайтов для дешифрования, открывая злоумышленнику доступ к сеансу жертвы.
SSL-кража cookie-файлов браузера
Кража информации с разных веб-сайтов, которую можно использовать для других атак.
Сниффинг
Слежка за трафиком обычно с помощью приложений или специального оборудования.
Как обнаруживать MiTM?
1. Следить за веб-адресами. Это можно заметить по строке поиска и URL-адресу в браузере. При перехвате DNS могут подделывать используемые адреса, как правило, с едва заметными изменениями. www.google.com → это окей www.go0gle.com → не окей
2. Замечать неожиданные сетевые задержки или полные отключения.
Если всё хорошо по соединению → это окей. Частные сетевые отсоединения или задержки → это не окей, лучше проверить
3. Мониторить общественный Wi-Fi. Злоумышленники часто перехватывают информацию через этот канал, как и создают поддельные сети. Лучше вообще избегать общедоступных сетей Wi-Fi, ну или использовать VPN, если вам необходимо подключиться к Интернету. Само собой, тут тоже стоит избегать подключения к сетям со странными именами. Подключиться к ozmall_wifi_guest → это окей Подключиться к 0zmallwifi234 → это не окей, лучше не стоит
Как предотвращать атаки MiTM?
1. Использовать всегда и везде менеджеры паролей. Мы советуем keepass.
2. Использовать VPN, чтобы перенаправлять весь трафик на несколько серверов. Мы за WireGuard и OpenVPN.
Last updated