Wie der Mann im mittleren Angriff funktioniert

Wie Man-In-The-Middle-Angriffe funktionieren, eine Hacking-Technik, um den Netzwerkverkehr abzufangen und wie man sie vermeidet

Obwohl die Technologie, mit der das Internet funktioniert, große Fortschritte gemacht hat und ein hohes Maß an Sicherheit für den Online-Kauf bietet, sollten Sie die Fähigkeiten von Hackern, die diese Sicherheit durch gezielte Angriffe immer untergraben können, niemals unterschätzen. . und sehr gefährlich, auch weil sie für einen Benutzer, der neu in der Computerwelt ist, schwer zu identifizieren und zu erkennen sind.

Einer der weniger bekannten Cyberangriffe mit hoher Gefahr ist derMan-in-the-Middle-Angriff (auch oft am englischen Namen erkannt MITM-Angriff), eine ausgeklügelte Art von Angriff, bei der mithilfe von Malware oder Social-Engineering-Techniken die Kontrolle über alle über unser Internet übertragenen Informationen übernommen werden kann, ohne dass jemand den laufenden Angriff erkennen kann. Also mal sehen Was der Man-in-the-Middle-Angriff bedeutet, warum es gefährlich ist und was wir tun können, um es zu stoppen.

Index

    Mann im mittleren Angriff: wie man es erkennt und vermeidet

    In den folgenden Kapiteln zeigen wir Ihnen, was ein MITM-Angriff ist, welche Arten von Angriffen wir erleben können und was wir tun können, um zu verhindern, dass ein Hacker diesen erweiterten Angriff ausnutzt, um persönliche Informationen oder vertrauliche Daten über unsere Website zu stehlen. PC oder irgend ein anderer. Gerät mit dem Netzwerk verbunden.

    Was ist ein Man-In-The-Middle-Angriff?

    Der Begriff Der Mann in der Mitte, was ins Italienische übersetzt werden kann als "der Mann in der Mitte", legt die Art des Angriffs nahe: Ein Hacker mischt sich in die Kommunikation von Netzwerken zwischen zwei Subjekten ein, ohne dass sie es bemerken, um es abzufangen..

    Sobald diese Art von Angriff gestartet ist, kann der Hacker die im Browser geöffneten Webseiten anzeigen, Chat-Konversationen oder Videoanrufe abhören, Homebanking-Seiten abfangen und Kennwörter stehlen, um auf Facebook oder andere vertrauliche Websites zuzugreifen.

    Arten von MITM-Angriffen

    Diese Art von Angriff kann in verschiedenen Computertechniken ausgeführt werden, die der Hacker abhängig von der Verwundbarkeit der verwendeten Geräte und der Art des vom Opfer verwendeten Geräts auswählt:

    • Mann im Browser: einer der mächtigsten und effektivsten Angriffe. Bei dieser Art von Angriff infiziert der Hacker den PC des Opfers mit gezielter Malware, die die Kontrolle über bestimmte Funktionen des Browsers übernimmt. Wenn dieser Angriff auftritt, werden alle im infizierten Browser geöffneten Webseiten an den Angreifer gesendet, einschließlich Homebanking- oder Anmeldeseiten (die geändert und beschädigt werden, ohne dass der Browser etwas meldet. 'Unnatürlich).
    • DNS-Spoofing: Eine weitere sehr fortschrittliche Technik, die die Art und Weise ändert, wie unser Gerät Webseiten im Internet anfordert. Wenn wir eine Verbindung zum Internet herstellen und den Namen einer Site in den Browser eingeben, kontaktiert dieser die verwendeten DNS-Server (z. B. ein Telefonverzeichnis), um die richtige IP-Adresse zu erhalten, die dem eingegebenen Namen zugeordnet ist. Ein Computer, der mit DNS-Spoofing infiziert ist, zeigt gefälschte Seiten an, auch wenn wir den Namen der Site, die wir erreichen möchten, korrekt eingeben (Homebanking-Sites und soziale Sites wie Facebook sind betroffen).
    • Spoofing von IP-Adressen: einer der ältesten Angriffe, aber immer noch effektiv. Der Angreifer betritt das lokale Netzwerk und lässt die angeschlossenen Geräte „glauben“, dass sie der „Router“ sind: Auf diese Weise erreichen alle Daten, die über das Netzwerk übertragen werden, sein Gerät (im Allgemeinen einen modifizierten Router oder einen besonders leistungsstarken PC) und werden es sein in der Lage, alle Daten zu analysieren, die durch das Netzwerk übertragen werden (über einen einfachen Netzwerk-Sniffer).
    • ARP-Spoofing: Dieser Angriff funktioniert genauso wie der IP-Adress-Spoofing-Angriff: Der Hacker schleicht sich in das lokale Netzwerk ein und vergiftet ARP-Anforderungen, wodurch Geräte sich innerhalb des Netzwerks gegenseitig erkennen können. Sobald der ARP vergiftet ist, werden alle Daten im Netzwerk auf den Computer des Angreifers übertragen, sodass alle ausgetauschten Daten (einschließlich der auf Anmeldeseiten) überprüft und gelesen werden können.

    Es gibt auch andere MITM-Techniken, aber diese sind zweifellos die bekanntesten und werden heute noch verwendet, um Angriffe dieser Art auszuführen.

    Erkennen und Vermeiden von MITM-Angriffen

    Das Erkennen und Abfangen eines MITM-Angriffs kann selbst für einen Benutzer, der sich als IT-Experte betrachtet, ein schwieriges Unterfangen sein.;; In der Tat funktionieren die Websites wie gewohnt, der Browser meldet nichts und kein Antivirus kann überprüfen, ob die Daten des Netzwerks am Ziel ankommen, ohne von anderen Geräten oder von gut untersuchten Täuschungen weitergegeben zu werden. Die meisten Menschen erkennen, dass sie erst angegriffen werden, nachdem Identitätsdiebstahl, Kontodiebstahl oder große Geldsummen von Girokonten verschwunden sind.

    Um jede Art von Man-In-The-Middle-Angriff zu vermeiden, ist es ratsam, diese einfachen Regeln zu befolgen:

    • Wir benutzen ein VPNWir können ein VPN verwenden, um uns zu schützen, insbesondere wenn wir eine Verbindung zu öffentlichen Wi-Fi-Hotspot-Netzwerken herstellen. Auf diese Weise werden wir das Abfangen der Daten neutralisieren, da selbst im Fall von MITM alle Verbindungsdaten verschlüsselt sind, wodurch diese Art von Angriff effektiv unnötig wird. Um mehr zu erfahren, können wir unseren Leitfaden lesen So wählen Sie ein sicheres VPN aus, das keine Daten ausspioniert oder freigibt.
    • Lassen Sie uns die SSL-Zertifikate überprüfen: Wenn wir eine Verbindung zu einer sensiblen Website herstellen (z. B. Home Banking, Facebook oder Amazon), überprüfen wir, ob das SSL-Sicherheitszertifikat gültig und von einem Dritten zertifiziert ist. Selbst Auf einer der vertraulichen Sites werden SSL-Zertifikatfehler angezeigtWir schließen sofort die Verbindung und versuchen es erneut von einem anderen PC aus, möglicherweise unter VPN.
    • Wir aktualisieren das Betriebssystem und den Browser: Wenn Sie Ihr Betriebssystem und Ihren Browser auf dem neuesten Stand halten, sind wir weniger anfällig für Malware und Exploits und damit für MITM-Angriffe.
    • Wir vermeiden die Verwendung öffentlicher Netzwerke für sensible Daten: Home Banking oder der Zugriff auf Kreditkartendaten sind gefährliche Vorgänge in der Öffentlichkeit. Warten Sie daher am besten, bis Sie nach Hause kommen oder eine Verbindung zu sicherem WLAN hergestellt haben.
    • Wir verbessern die Sicherheit unseres lokalen Netzwerks: Wir versuchen zu Verwenden Sie einen leistungsstarken Router und schwer zu "vergiften", Wir verwenden WP2 immer in allen aktiven Wi-Fi-Netzwerken, schalten Sie WPS aus und wählen Sie eine aus Passwort für drahtlose schwer zu erraten.
    • Wir wählen leistungsstarke Malware: Viele kostenpflichtige Anti-Malware-Software verfügen auch über LAN-Steuerungsmodule, mit denen sie MITM-Angriffe abfangen können, bevor sie Schaden anrichten können. Um mehr zu erfahren, empfehlen wir Ihnen, die Anleitung zu lesen Laden Sie Paid Antivirus herunter: Kostenlose Testversionen und Updates.

    Schlussfolgerungen

    Machen Sie bei Man-In-The-Middle-Angriffen überhaupt keine Witze: Sie können zu erheblichen Schäden führen, insbesondere wenn unsere Bankdaten oder Site-Zugriffsdaten abgefangen werden. Die besten Hacker sind in der Lage, sehr effektive MITM-Angriffe auszuführen, aber selbst Strafverfolgungsbehörden verwenden diesen Angriff häufig, um die Kommunikation von Kriminellen und Terroristen abzufangen. Wenn wir nicht in diese beiden Kategorien fallen, befolgen Sie einfach die oben genannten Regeln, um die meisten Man-In-The-Middle-Angriffe zu vermeiden.

    Weitere nützliche Tipps zur Vermeidung dieser Art von Cyberangriffen und zur Vermeidung des Umgangs mit Malware finden Sie in unseren Handbüchern. Verteidigen Sie sich gegen Social-Engineering-Techniken, um persönliche Daten und Betrug zu stehlen ist Erkennen Sie gefälschte E-Mails, Betrug und nicht echte E-Mails.

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

    Go up

    Diese Website verwendet Cookies, um Ihnen ein besseres Erlebnis beim Surfen auf der Website zu bieten. Lesen Sie mehr über Cookies