3 maneres de tractar amb un home en l'atac mitjà

Taula de continguts:

3 maneres de tractar amb un home en l'atac mitjà
3 maneres de tractar amb un home en l'atac mitjà

Vídeo: 3 maneres de tractar amb un home en l'atac mitjà

Vídeo: 3 maneres de tractar amb un home en l'atac mitjà
Vídeo: 1-й день. Вебинар: "Татуаж губ. Теория". Часть 1 2024, Maig
Anonim

La terminologia d’atac man-in-the-middle (MTM) en seguretat a Internet és una forma d’espionatge actiu en què l’atacant estableix connexions independents amb les víctimes i transmet missatges entre elles, fent-los creure que parlen directament entre elles. mitjançant una connexió privada, quan en realitat tota la conversa està controlada per l'atacant. Per exemple, un atacant que es troba dins de l'abast de recepció d'un punt d'accés sense fils Wi-Fi sense xifrar pot inserir-se com a home-al-mig. Llegiu aquest article per comprendre què implica aquest atac i com afrontar-lo.

Passos

Tracte amb un home en l'atac mitjà Pas 1
Tracte amb un home en l'atac mitjà Pas 1

Pas 1. Comprendre com contrarestar aquest tipus d'atac

Atès que un atac home-al-mig (MTM) només pot tenir èxit quan l'atacant pot suplantar cada punt final per a la satisfacció de l'altre, els dos punts crucials per defensar-se contra MTM són l'autenticació i el xifratge. Diversos protocols criptogràfics inclouen alguna forma d'autenticació de punt final específicament per evitar atacs MITM. Per exemple, SSL pot autenticar una o les dues parts mitjançant una autoritat de certificació de confiança mútua. Tanmateix, SSL encara no és compatible amb molts llocs web. Afortunadament, hi ha tres maneres efectives de defensar-se d’un atac entre homes fins i tot sense SSL. Aquests mètodes permeten xifrar el trànsit de dades entre vosaltres i el servidor al qual us connecteu i també inclouen algun tipus d’autenticació de punt final. Cada mètode es desglossa a les seccions següents.

Mètode 1 de 3: Xarxa privada virtual (VPN)

Tracte amb un home en l'atac mitjà Pas 2
Tracte amb un home en l'atac mitjà Pas 2

Pas 1. Per aprofitar la VPN, primer heu de configurar i configurar un servidor VPN remot

Podeu fer-ho vosaltres mateixos o simplement utilitzar un servei VPN fiable.

Tracte amb un home en l'atac mitjà Pas 3
Tracte amb un home en l'atac mitjà Pas 3

Pas 2. Feu clic a "Tauler de control" al menú d'inici

Tracte amb un home en l'atac mig Pas 4
Tracte amb un home en l'atac mig Pas 4

Pas 3. Al Tauler de control, seleccioneu "Xarxa i Internet"

Tracte amb un home a l'atac mitjà Pas 5
Tracte amb un home a l'atac mitjà Pas 5

Pas 4. Feu clic a "Centre de compartició de xarxes"

Tracte amb un home en l'atac mitjà Pas 6
Tracte amb un home en l'atac mitjà Pas 6

Pas 5. Feu clic a "Configura una nova connexió o xarxa"

Tracte amb un home en l'atac mitjà Pas 7
Tracte amb un home en l'atac mitjà Pas 7

Pas 6. Al quadre de diàleg "Configura una nova connexió o xarxa", seleccioneu "Connecta't a un lloc de treball" i, a continuació, prem "Següent"

Tracte amb un home en l'atac mitjà Pas 8
Tracte amb un home en l'atac mitjà Pas 8

Pas 7. Al quadre de diàleg "Connectar-se a un lloc de treball", feu clic a "Utilitza la meva connexió a Internet (VPN)"

Tracte amb un home en l'atac mitjà Pas 9
Tracte amb un home en l'atac mitjà Pas 9

Pas 8. Introduïu l'adreça IP del servidor VPN i premeu "Següent"

Tracte amb un home a l'atac mitjà Pas 10
Tracte amb un home a l'atac mitjà Pas 10

Pas 9. Introduïu el vostre nom d'usuari i contrasenya i, a continuació, premeu "Crea"

Tracte amb un home en l'atac mitjà Pas 11
Tracte amb un home en l'atac mitjà Pas 11

Pas 10. Feu clic a "Connecta ara"

Mètode 2 de 3: servidor intermediari amb funcions de xifrat de dades

Tracte amb un home a l'atac mitjà Pas 12
Tracte amb un home a l'atac mitjà Pas 12

Pas 1. Utilitzeu un servidor intermediari fiable i xifreu la transmissió entre vosaltres i el servidor intermediari

Alguns programes de privadesa, com ara Amaga la meva IP, ofereixen servidors proxy i l'opció de xifratge. Descarregueu-lo.

Tracte amb un home en l'atac mitjà Pas 13
Tracte amb un home en l'atac mitjà Pas 13

Pas 2. Executeu la instal·lació

Quan hàgiu acabat, feu doble clic per iniciar el programa.

Tracte amb un home en l'atac mitjà Pas 14
Tracte amb un home en l'atac mitjà Pas 14

Pas 3. A la interfície principal, feu clic a "Configuració avançada"

..".

Tracte amb un home en l'atac mitjà Pas 15
Tracte amb un home en l'atac mitjà Pas 15

Pas 4. Al quadre de diàleg "Configuració i opcions avançades", marqueu l'opció "Xifra la meva connexió amb SSL"

Això significa que el trànsit de dades als llocs que visiteu sempre estarà xifrat, de la mateixa manera que una connexió

Tracte amb un home en l'atac mitjà Pas 16
Tracte amb un home en l'atac mitjà Pas 16

Pas 5. Seleccioneu un servidor al qual vulgueu connectar-vos i premeu "Amaga la meva IP"

Mètode 3 de 3: Secure Shell (SSH)

Tracte amb un home en l'atac mitjà Pas 17
Tracte amb un home en l'atac mitjà Pas 17

Pas 1. Descarregueu el client Bitvise SSH des d'aquí

Després de la instal·lació, feu doble clic a la drecera per iniciar el programa.

Tracte amb un home en l'atac mitjà Pas 18
Tracte amb un home en l'atac mitjà Pas 18

Pas 2. Seleccioneu la pestanya "Serveis" a la interfície principal, a la secció de reenviament de servidor intermediari SOCKS / HTTP, marqueu l'opció Habilita la funció de reenviament i, a continuació, empleneu l'adreça IP de Listen Interface, 127.0.0.1, que significa el localhost

El port d'escolta podria ser un nombre arbitrari que oscil·lés entre l'1 i el 65535, però per evitar conflictes amb el conegut port, aquí es suggereix un número de port entre 1024 i 65535.

Tracte amb un home en l'atac mitjà Pas 19
Tracte amb un home en l'atac mitjà Pas 19

Pas 3. Canvieu a la pestanya "Inici de sessió"

Empleneu la informació del servidor remot i del vostre compte i, a continuació, feu clic al botó "Inici de sessió" següent.

Tracte amb un home en l'atac mitjà Pas 20
Tracte amb un home en l'atac mitjà Pas 20

Pas 4. Quan es connecta a un servidor per primera vegada, apareixerà un quadre de diàleg que conté l'empremta digital MD5 del servidor remot

Heu de comprovar detingudament l’empremta digital per autenticar la identitat real del servidor SSH.

Tracte amb un home en l'atac mitjà Pas 21
Tracte amb un home en l'atac mitjà Pas 21

Pas 5. Obriu un navegador (per exemple, Firefox)

Obriu el menú i feu clic a "Opcions".

Tracte amb un home en l'atac mitjà Pas 22
Tracte amb un home en l'atac mitjà Pas 22

Pas 6. Seleccioneu "Avançat" al quadre de diàleg "Opcions"

Feu clic a la pestanya "Xarxa" i, a continuació, feu clic a "Configuració …".

Pas 7. Al quadre de diàleg "Configuració de la connexió", seleccioneu l'opció "Configuració manual del servidor intermediari"

Trieu el tipus de servidor intermediari "SOCKS v5" i empleneu l'adreça IP i el número de port del servidor intermediari i, a continuació, premeu "D'acord". Com que executeu el reenviament de servidor intermediari SOCKS mitjançant el client Bitvise SSH al mateix equip, l'adreça IP ha de ser 127.0.0.1 o localhost i el número de port ha de ser el mateix que el que hem establert al número 2.

Consells

  • Es crea una VPN establint una connexió punt a punt virtual mitjançant l’ús de connexions dedicades, protocols de túnel virtuals o xifrats de trànsit, com ara PPTP (protocol de túnel punt a punt) o Internet Protocol Security (IPSec). Tota la transmissió de dades està xifrada de manera que, fins i tot si és interceptat, l'atacant no tindrà ni idea del contingut del trànsit.
  • Com a estació de transferència, la seguretat i fiabilitat del servidor VPN és molt crucial per a la seguretat de tot el vostre sistema de comunicació. Per tant, si no teniu un servidor VPN dedicat per vosaltres mateixos, us recomanem que trieu només un proveïdor de servidor VPN de renom, com ara HideMyAss.
  • SSH sol utilitzar-se per iniciar sessió en una màquina remota i executar ordres, però també admet túnels, reenviaments de ports TCP i connexions X11; un túnel Secure Shell (SSH) consisteix en un túnel xifrat creat mitjançant una connexió de protocol SSH. Els usuaris poden configurar túnels SSH per transferir trànsit no xifrat a través d’una xarxa a través d’un canal xifrat.

Recomanat: