3 способа справиться с мужчиной, находящимся в середине атаки

Оглавление:

3 способа справиться с мужчиной, находящимся в середине атаки
3 способа справиться с мужчиной, находящимся в середине атаки

Видео: 3 способа справиться с мужчиной, находящимся в середине атаки

Видео: 3 способа справиться с мужчиной, находящимся в середине атаки
Видео: Как отключить доктор WEB на время 2024, Май
Anonim

Терминологическая атака «человек посередине» (MTM) в интернет-безопасности - это форма активного подслушивания, при которой злоумышленник устанавливает независимые соединения с жертвами и передает сообщения между ними, заставляя их поверить в то, что они разговаривают напрямую друг с другом. через частное соединение, когда фактически весь разговор контролируется злоумышленником. Например, злоумышленник, находящийся в зоне действия незашифрованной беспроводной точки доступа Wi-Fi, может вставить себя как посредник. Вы поймете, что включает в себя эта атака и как с ней бороться, прочитав эту статью.

Шаги

Разберитесь с мужчиной посередине Атака, шаг 1
Разберитесь с мужчиной посередине Атака, шаг 1

Шаг 1. Разберитесь, как противодействовать этому типу атак

Поскольку атака «человек посередине» (MTM) может быть успешной только тогда, когда злоумышленник может олицетворять каждую конечную точку к удовлетворению другой, двумя ключевыми моментами в защите от MTM являются аутентификация и шифрование. Ряд криптографических протоколов включают некоторую форму аутентификации конечной точки специально для предотвращения атак MITM. Например, SSL может аутентифицировать одну или обе стороны, используя взаимно доверенный центр сертификации. Однако многие веб-сайты по-прежнему не поддерживают SSL. К счастью, есть три эффективных способа защиты от атаки «злоумышленник в середине» даже без SSL. Эти методы могут шифровать трафик данных между вами и сервером, к которому вы подключаетесь, а также включают в себя некоторую аутентификацию конечной точки. Каждый метод разбит на следующие разделы.

Метод 1 из 3: виртуальная частная сеть (VPN)

Разберитесь с мужчиной посередине Атака, шаг 2
Разберитесь с мужчиной посередине Атака, шаг 2

Шаг 1. Чтобы воспользоваться преимуществами VPN, сначала необходимо установить и настроить удаленный сервер VPN

Вы можете сделать это самостоятельно или просто воспользоваться надежным VPN-сервисом.

Разберитесь с мужчиной посередине Атака, шаг 3
Разберитесь с мужчиной посередине Атака, шаг 3

Шаг 2. Щелкните «Панель управления» в меню запуска

Разберитесь с мужчиной посередине Атака, шаг 4
Разберитесь с мужчиной посередине Атака, шаг 4

Шаг 3. В Панели управления выберите «Сеть и Интернет»

Разберитесь с мужчиной посередине Атака, шаг 5
Разберитесь с мужчиной посередине Атака, шаг 5

Шаг 4. Щелкните «Центр управления сетями и общим доступом»

Разберитесь с мужчиной посередине Атака, шаг 6
Разберитесь с мужчиной посередине Атака, шаг 6

Шаг 5. Нажмите «Настроить новое соединение или сеть»

Разберитесь с мужчиной посередине Атака, шаг 7
Разберитесь с мужчиной посередине Атака, шаг 7

Шаг 6. В диалоговом окне «Настройка нового подключения или сети» выберите «Подключиться к рабочему месту» и нажмите «Далее»

Разберитесь с мужчиной посередине Атака Шаг 8
Разберитесь с мужчиной посередине Атака Шаг 8

Шаг 7. В диалоговом окне «Подключиться к рабочему месту» нажмите «Использовать мое подключение к Интернету (VPN)»

Разберитесь с мужчиной посередине Атака, шаг 9
Разберитесь с мужчиной посередине Атака, шаг 9

Шаг 8. Введите IP-адрес VPN-сервера и нажмите «Далее»

Разберитесь с мужчиной посередине Атака, шаг 10
Разберитесь с мужчиной посередине Атака, шаг 10

Шаг 9. Введите имя пользователя и пароль, затем нажмите «Создать»

Разберитесь с мужчиной посередине Атака, шаг 11
Разберитесь с мужчиной посередине Атака, шаг 11

Шаг 10. Нажмите «Подключиться сейчас»

Метод 2 из 3: прокси-сервер с функциями шифрования данных

Разберитесь с мужчиной посередине Атака, шаг 12
Разберитесь с мужчиной посередине Атака, шаг 12

Шаг 1. Используйте надежный прокси-сервер и зашифруйте передачу между вами и прокси

Некоторые программы обеспечения конфиденциальности, такие как Hide My IP, предоставляют прокси-серверы и возможность шифрования. Загрузить.

Разберитесь с мужчиной посередине Атака, шаг 13
Разберитесь с мужчиной посередине Атака, шаг 13

Шаг 2. Запускаем установку

Когда закончите, дважды щелкните, чтобы запустить программу.

Разберитесь с мужчиной посередине Атака, шаг 14
Разберитесь с мужчиной посередине Атака, шаг 14

Шаг 3. В главном интерфейсе нажмите «Дополнительные настройки»

..".

Разберитесь с мужчиной посередине Атака, шаг 15
Разберитесь с мужчиной посередине Атака, шаг 15

Шаг 4. В диалоговом окне «Дополнительные настройки и параметры» установите флажок «Зашифровать мое соединение с помощью SSL»

Это означает, что ваш трафик данных на сайты, которые вы посещаете, всегда будет зашифрован так же, как и соединение

Разберитесь с мужчиной посередине Атака, шаг 16
Разберитесь с мужчиной посередине Атака, шаг 16

Шаг 5. Выберите сервер, к которому вы хотите подключиться, и нажмите «Скрыть мой IP-адрес»

Метод 3 из 3: безопасная оболочка (SSH)

Разберитесь с мужчиной посередине Атака, шаг 17
Разберитесь с мужчиной посередине Атака, шаг 17

Шаг 1. Загрузите клиент Bitvise SSH отсюда

После установки дважды щелкните ярлык, чтобы запустить программу.

Разберитесь с мужчиной посередине Атака, шаг 18
Разберитесь с мужчиной посередине Атака, шаг 18

Шаг 2. Выберите вкладку «Службы» в главном интерфейсе, в разделе «Пересылка прокси-сервера SOCKS / HTTP» установите флажок «Включить функцию пересылки», затем введите IP-адрес интерфейса прослушивания, 127.0.0.1, что означает локальный хост

Порт прослушивания может быть произвольным числом от 1 до 65535, но во избежание конфликтов с известным портом здесь предлагается номер порта от 1024 до 65535.

Разберитесь с мужчиной посередине Атака, шаг 19
Разберитесь с мужчиной посередине Атака, шаг 19

Шаг 3. Перейдите на вкладку «Вход»

Введите информацию об удаленном сервере и своей учетной записи, затем нажмите кнопку «Войти» ниже.

Разберитесь с мужчиной посередине Атака, шаг 20
Разберитесь с мужчиной посередине Атака, шаг 20

Шаг 4. При первом подключении к серверу появится диалоговое окно, содержащее отпечаток MD5 удаленного сервера

Вам следует внимательно проверить отпечаток пальца, чтобы подтвердить подлинность SSH-сервера.

Разберитесь с мужчиной посередине Атака, шаг 21
Разберитесь с мужчиной посередине Атака, шаг 21

Шаг 5. Откройте браузер (например, Firefox)

Откройте меню, затем нажмите «Параметры».

Разберитесь с мужчиной посередине Атака, шаг 22
Разберитесь с мужчиной посередине Атака, шаг 22

Шаг 6. Выберите «Дополнительно» в диалоговом окне «Параметры»

Щелкните вкладку «Сеть», затем щелкните «Настройки…».

Шаг 7. В диалоговом окне «Параметры подключения» выберите параметр «Настройка прокси вручную»

Выберите тип прокси «SOCKS v5» и введите IP-адрес и номер порта прокси-сервера, затем нажмите «ОК». Поскольку вы запускаете прокси-пересылку SOCKS с использованием клиента Bitvise SSH на том же компьютере, IP-адрес должен быть 127.0.0.1 или localhost, а номер порта должен быть таким же, как мы установили в # 2.

подсказки

  • VPN создается путем установления виртуального двухточечного соединения с использованием выделенных соединений, протоколов виртуального туннелирования или шифрования трафика, таких как PPTP (протокол туннелирования точка-точка) или безопасность интернет-протокола (IPSec). Вся передача данных зашифрована, поэтому даже в случае перехвата злоумышленник не будет иметь представления о содержании трафика.
  • Как передаточная станция, безопасность и надежность VPN-сервера очень важны для безопасности всей вашей системы связи. Итак, если у вас нет выделенного VPN-сервера, рекомендуется выбирать только известного поставщика VPN-серверов, например HideMyAss.
  • SSH обычно используется для входа на удаленный компьютер и выполнения команд, но он также поддерживает туннелирование, пересылку портов TCP и соединений X11; Туннель Secure Shell (SSH) состоит из зашифрованного туннеля, созданного через соединение по протоколу SSH. Пользователи могут настраивать туннели SSH для передачи незашифрованного трафика по сети через зашифрованный канал.

Рекомендуемые: