Терминологическая атака «человек посередине» (MTM) в интернет-безопасности - это форма активного подслушивания, при которой злоумышленник устанавливает независимые соединения с жертвами и передает сообщения между ними, заставляя их поверить в то, что они разговаривают напрямую друг с другом. через частное соединение, когда фактически весь разговор контролируется злоумышленником. Например, злоумышленник, находящийся в зоне действия незашифрованной беспроводной точки доступа Wi-Fi, может вставить себя как посредник. Вы поймете, что включает в себя эта атака и как с ней бороться, прочитав эту статью.
Шаги
Шаг 1. Разберитесь, как противодействовать этому типу атак
Поскольку атака «человек посередине» (MTM) может быть успешной только тогда, когда злоумышленник может олицетворять каждую конечную точку к удовлетворению другой, двумя ключевыми моментами в защите от MTM являются аутентификация и шифрование. Ряд криптографических протоколов включают некоторую форму аутентификации конечной точки специально для предотвращения атак MITM. Например, SSL может аутентифицировать одну или обе стороны, используя взаимно доверенный центр сертификации. Однако многие веб-сайты по-прежнему не поддерживают SSL. К счастью, есть три эффективных способа защиты от атаки «злоумышленник в середине» даже без SSL. Эти методы могут шифровать трафик данных между вами и сервером, к которому вы подключаетесь, а также включают в себя некоторую аутентификацию конечной точки. Каждый метод разбит на следующие разделы.
Метод 1 из 3: виртуальная частная сеть (VPN)
Шаг 1. Чтобы воспользоваться преимуществами VPN, сначала необходимо установить и настроить удаленный сервер VPN
Вы можете сделать это самостоятельно или просто воспользоваться надежным VPN-сервисом.
Шаг 2. Щелкните «Панель управления» в меню запуска
Шаг 3. В Панели управления выберите «Сеть и Интернет»
Шаг 4. Щелкните «Центр управления сетями и общим доступом»
Шаг 5. Нажмите «Настроить новое соединение или сеть»
Шаг 6. В диалоговом окне «Настройка нового подключения или сети» выберите «Подключиться к рабочему месту» и нажмите «Далее»
Шаг 7. В диалоговом окне «Подключиться к рабочему месту» нажмите «Использовать мое подключение к Интернету (VPN)»
Шаг 8. Введите IP-адрес VPN-сервера и нажмите «Далее»
Шаг 9. Введите имя пользователя и пароль, затем нажмите «Создать»
Шаг 10. Нажмите «Подключиться сейчас»
Метод 2 из 3: прокси-сервер с функциями шифрования данных
Шаг 1. Используйте надежный прокси-сервер и зашифруйте передачу между вами и прокси
Некоторые программы обеспечения конфиденциальности, такие как Hide My IP, предоставляют прокси-серверы и возможность шифрования. Загрузить.
Шаг 2. Запускаем установку
Когда закончите, дважды щелкните, чтобы запустить программу.
Шаг 3. В главном интерфейсе нажмите «Дополнительные настройки»
..".
Шаг 4. В диалоговом окне «Дополнительные настройки и параметры» установите флажок «Зашифровать мое соединение с помощью SSL»
Это означает, что ваш трафик данных на сайты, которые вы посещаете, всегда будет зашифрован так же, как и соединение
Шаг 5. Выберите сервер, к которому вы хотите подключиться, и нажмите «Скрыть мой IP-адрес»
Метод 3 из 3: безопасная оболочка (SSH)
Шаг 1. Загрузите клиент Bitvise SSH отсюда
После установки дважды щелкните ярлык, чтобы запустить программу.
Шаг 2. Выберите вкладку «Службы» в главном интерфейсе, в разделе «Пересылка прокси-сервера SOCKS / HTTP» установите флажок «Включить функцию пересылки», затем введите IP-адрес интерфейса прослушивания, 127.0.0.1, что означает локальный хост
Порт прослушивания может быть произвольным числом от 1 до 65535, но во избежание конфликтов с известным портом здесь предлагается номер порта от 1024 до 65535.
Шаг 3. Перейдите на вкладку «Вход»
Введите информацию об удаленном сервере и своей учетной записи, затем нажмите кнопку «Войти» ниже.
Шаг 4. При первом подключении к серверу появится диалоговое окно, содержащее отпечаток MD5 удаленного сервера
Вам следует внимательно проверить отпечаток пальца, чтобы подтвердить подлинность SSH-сервера.
Шаг 5. Откройте браузер (например, Firefox)
Откройте меню, затем нажмите «Параметры».
Шаг 6. Выберите «Дополнительно» в диалоговом окне «Параметры»
Щелкните вкладку «Сеть», затем щелкните «Настройки…».
Шаг 7. В диалоговом окне «Параметры подключения» выберите параметр «Настройка прокси вручную»
Выберите тип прокси «SOCKS v5» и введите IP-адрес и номер порта прокси-сервера, затем нажмите «ОК». Поскольку вы запускаете прокси-пересылку SOCKS с использованием клиента Bitvise SSH на том же компьютере, IP-адрес должен быть 127.0.0.1 или localhost, а номер порта должен быть таким же, как мы установили в # 2.
подсказки
- VPN создается путем установления виртуального двухточечного соединения с использованием выделенных соединений, протоколов виртуального туннелирования или шифрования трафика, таких как PPTP (протокол туннелирования точка-точка) или безопасность интернет-протокола (IPSec). Вся передача данных зашифрована, поэтому даже в случае перехвата злоумышленник не будет иметь представления о содержании трафика.
- Как передаточная станция, безопасность и надежность VPN-сервера очень важны для безопасности всей вашей системы связи. Итак, если у вас нет выделенного VPN-сервера, рекомендуется выбирать только известного поставщика VPN-серверов, например HideMyAss.
- SSH обычно используется для входа на удаленный компьютер и выполнения команд, но он также поддерживает туннелирование, пересылку портов TCP и соединений X11; Туннель Secure Shell (SSH) состоит из зашифрованного туннеля, созданного через соединение по протоколу SSH. Пользователи могут настраивать туннели SSH для передачи незашифрованного трафика по сети через зашифрованный канал.