W ataku Man-in-the-Middle (MitM) atakujący może dostać się do kanału komunikacyjnego między dwiema ufającymi stronami. Robi to w celu podsłuchiwania, kradzieży danych i/lub manipulowania sesją. W zależności od konfiguracji i typu ustanowionego kanału komunikacyjnego, atakujący może przeprowadzić atak na wiele sposobów.
Jednym z typowych przykładów ataku MitM jest sytuacja, w której atakujący w Internecie przechwytuje komunikację między klientem a serwerem. Powoduje tym, że obie strony myślą, że komunikują się ze sobą, podczas gdy w rzeczywistości obie komunikują się z atakującym. Atakujący w przejrzysty sposób przekazuje dane przechodzące przez kanał komunikacyjny do odpowiednich stron po ich odczytaniu i/lub manipulowaniu nimi.
Innym powszechnym przykładem jest atak typu Man-in-the-Browser (MitB) , forma MitM, w którym atakujący włamuje się do przeglądarki internetowej klienta, zwykle za pomocą złośliwego oprogramowania. Gdy przeglądarka jest kontrolowana przez atakującego, może ukraść dane, które są przez nią wysyłane i odbierane. Może również zmieniać to, co jest prezentowane użytkownikowi i co jest przekazywane serwerowi. Ataki MitB są powszechnie wykorzystywane do atakowania usług bankowości internetowej poprzez kradzież danych uwierzytelniających i/lub przeprowadzanie oszukańczych transakcji, gdy użytkownik jest zalogowany na swoim koncie.
Istnieje osiem typów ataków typu man in the middle:
- DNS Spoofing
- IP Spoofing
- Podsłuchiwanie Wi-Fi
- HTTPS Spoofing
- SSL Hijacking
- Przechwytywanie poczty e-mail
- Przejmowanie sesji
- Man in the Browser
CZYM JEST PASYWNY Man-in-the-Middle?
W pasywnym ataku MitM atakujący jest po prostu punktem przejścia między dwiema ufającymi stronami. Dzięki temu może podsłuchiwać i wydobywać poufne informacje. Atakujący nie podejmuje żadnych aktywnych działań w celu modyfikacji/manipulowania komunikacją.
CZY ATAK Z PODSŁUCHEM TO TO SAMO CO ATAK MITM?
Atak MitM umożliwia podsłuchiwanie, ale MitM może być używany do wykonywania innych szkodliwych działań, takich jak kradzież danych i manipulowanie komunikacją. Podsłuchiwanie jest również możliwe przy użyciu innych form ataku.
JAK DZIAŁA ATAK TYPU MAN-IN-THE-MIDDLE?
W ataku typu man-in-the-middle (MitM) napastnikowi udaje się dostać między dwie ufające strony, tworząc iluzję, że strony rozmawiają ze sobą, podczas gdy w rzeczywistości rozmawiają z napastnikiem lub za jego pośrednictwem.
CO TO JEST ATAK TYPU Man in the Browser?
Atak Man-in-the-browser (MitB) to forma MitM, w której atakujący uzyskuje pełną lub częściową kontrolę nad przeglądarką. Włamując się do przeglądarki, atakujący włącza się między dwie strony ufające – użytkownika znajdującego się za przeglądarką z jednej strony, a aplikację serwera z drugiej. Mając kontrolę nad przeglądarką, osoba atakująca może ukraść poufne informacje, takie jak hasła użytkowników przesłane do formularzy logowania, lub manipulować chronioną sesją po zalogowaniu się użytkownika. MitB jest powszechnie używany do uzyskiwania dostępu do kont bankowości internetowej w celu przeprowadzenia nieuczciwych transakcji. Użytkownik nie ma pojęcia, że jego przeglądarka internetowa jest zagrożona i obsługiwana przez atakującego.
JAKIE SĄ RODZAJE ATAKÓW MITM?
Ataki MitM mają charakter dynamiczny i mogą przybierać różne formy. Jednym z powszechnych ataków jest utworzenie przez atakującego fałszywej witryny podszywającej się pod legalną witrynę — na przykład witrynę bankowości internetowej. Niczego niepodejrzewający użytkownik dostarcza poświadczenia dostępu do fałszywej witryny, które są przekazywane do prawdziwej witryny. Kiedy prawdziwa witryna prosi użytkownika o dostarczenie drugiego składnika uwierzytelniania, oszukańcza witryna przekazuje komunikat, a następnie odpowiedź użytkownika. Po uwierzytelnieniu osoba atakująca ma dostęp do konta użytkownika.