La terminologia d’atac man-in-the-middle (MTM) en seguretat a Internet és una forma d’espionatge actiu en què l’atacant estableix connexions independents amb les víctimes i transmet missatges entre elles, fent-los creure que parlen directament entre elles. mitjançant una connexió privada, quan en realitat tota la conversa està controlada per l'atacant. Per exemple, un atacant que es troba dins de l'abast de recepció d'un punt d'accés sense fils Wi-Fi sense xifrar pot inserir-se com a home-al-mig. Llegiu aquest article per comprendre què implica aquest atac i com afrontar-lo.
Passos
Pas 1. Comprendre com contrarestar aquest tipus d'atac
Atès que un atac home-al-mig (MTM) només pot tenir èxit quan l'atacant pot suplantar cada punt final per a la satisfacció de l'altre, els dos punts crucials per defensar-se contra MTM són l'autenticació i el xifratge. Diversos protocols criptogràfics inclouen alguna forma d'autenticació de punt final específicament per evitar atacs MITM. Per exemple, SSL pot autenticar una o les dues parts mitjançant una autoritat de certificació de confiança mútua. Tanmateix, SSL encara no és compatible amb molts llocs web. Afortunadament, hi ha tres maneres efectives de defensar-se d’un atac entre homes fins i tot sense SSL. Aquests mètodes permeten xifrar el trànsit de dades entre vosaltres i el servidor al qual us connecteu i també inclouen algun tipus d’autenticació de punt final. Cada mètode es desglossa a les seccions següents.
Mètode 1 de 3: Xarxa privada virtual (VPN)
Pas 1. Per aprofitar la VPN, primer heu de configurar i configurar un servidor VPN remot
Podeu fer-ho vosaltres mateixos o simplement utilitzar un servei VPN fiable.
Pas 2. Feu clic a "Tauler de control" al menú d'inici
Pas 3. Al Tauler de control, seleccioneu "Xarxa i Internet"
Pas 4. Feu clic a "Centre de compartició de xarxes"
Pas 5. Feu clic a "Configura una nova connexió o xarxa"
Pas 6. Al quadre de diàleg "Configura una nova connexió o xarxa", seleccioneu "Connecta't a un lloc de treball" i, a continuació, prem "Següent"
Pas 7. Al quadre de diàleg "Connectar-se a un lloc de treball", feu clic a "Utilitza la meva connexió a Internet (VPN)"
Pas 8. Introduïu l'adreça IP del servidor VPN i premeu "Següent"
Pas 9. Introduïu el vostre nom d'usuari i contrasenya i, a continuació, premeu "Crea"
Pas 10. Feu clic a "Connecta ara"
Mètode 2 de 3: servidor intermediari amb funcions de xifrat de dades
Pas 1. Utilitzeu un servidor intermediari fiable i xifreu la transmissió entre vosaltres i el servidor intermediari
Alguns programes de privadesa, com ara Amaga la meva IP, ofereixen servidors proxy i l'opció de xifratge. Descarregueu-lo.
Pas 2. Executeu la instal·lació
Quan hàgiu acabat, feu doble clic per iniciar el programa.
Pas 3. A la interfície principal, feu clic a "Configuració avançada"
..".
Pas 4. Al quadre de diàleg "Configuració i opcions avançades", marqueu l'opció "Xifra la meva connexió amb SSL"
Això significa que el trànsit de dades als llocs que visiteu sempre estarà xifrat, de la mateixa manera que una connexió
Pas 5. Seleccioneu un servidor al qual vulgueu connectar-vos i premeu "Amaga la meva IP"
Mètode 3 de 3: Secure Shell (SSH)
Pas 1. Descarregueu el client Bitvise SSH des d'aquí
Després de la instal·lació, feu doble clic a la drecera per iniciar el programa.
Pas 2. Seleccioneu la pestanya "Serveis" a la interfície principal, a la secció de reenviament de servidor intermediari SOCKS / HTTP, marqueu l'opció Habilita la funció de reenviament i, a continuació, empleneu l'adreça IP de Listen Interface, 127.0.0.1, que significa el localhost
El port d'escolta podria ser un nombre arbitrari que oscil·lés entre l'1 i el 65535, però per evitar conflictes amb el conegut port, aquí es suggereix un número de port entre 1024 i 65535.
Pas 3. Canvieu a la pestanya "Inici de sessió"
Empleneu la informació del servidor remot i del vostre compte i, a continuació, feu clic al botó "Inici de sessió" següent.
Pas 4. Quan es connecta a un servidor per primera vegada, apareixerà un quadre de diàleg que conté l'empremta digital MD5 del servidor remot
Heu de comprovar detingudament l’empremta digital per autenticar la identitat real del servidor SSH.
Pas 5. Obriu un navegador (per exemple, Firefox)
Obriu el menú i feu clic a "Opcions".
Pas 6. Seleccioneu "Avançat" al quadre de diàleg "Opcions"
Feu clic a la pestanya "Xarxa" i, a continuació, feu clic a "Configuració …".
Pas 7. Al quadre de diàleg "Configuració de la connexió", seleccioneu l'opció "Configuració manual del servidor intermediari"
Trieu el tipus de servidor intermediari "SOCKS v5" i empleneu l'adreça IP i el número de port del servidor intermediari i, a continuació, premeu "D'acord". Com que executeu el reenviament de servidor intermediari SOCKS mitjançant el client Bitvise SSH al mateix equip, l'adreça IP ha de ser 127.0.0.1 o localhost i el número de port ha de ser el mateix que el que hem establert al número 2.
Consells
- Es crea una VPN establint una connexió punt a punt virtual mitjançant l’ús de connexions dedicades, protocols de túnel virtuals o xifrats de trànsit, com ara PPTP (protocol de túnel punt a punt) o Internet Protocol Security (IPSec). Tota la transmissió de dades està xifrada de manera que, fins i tot si és interceptat, l'atacant no tindrà ni idea del contingut del trànsit.
- Com a estació de transferència, la seguretat i fiabilitat del servidor VPN és molt crucial per a la seguretat de tot el vostre sistema de comunicació. Per tant, si no teniu un servidor VPN dedicat per vosaltres mateixos, us recomanem que trieu només un proveïdor de servidor VPN de renom, com ara HideMyAss.
- SSH sol utilitzar-se per iniciar sessió en una màquina remota i executar ordres, però també admet túnels, reenviaments de ports TCP i connexions X11; un túnel Secure Shell (SSH) consisteix en un túnel xifrat creat mitjançant una connexió de protocol SSH. Els usuaris poden configurar túnels SSH per transferir trànsit no xifrat a través d’una xarxa a través d’un canal xifrat.