Atak typu man-in-the-middle (MITM)

Atak typu man-in-the-middle (MITM) to atak, w którym agresor potajemnie przekazuje i ewentualnie zmienia komunikację między dwiema stronami, podczas ich bezpośredniej komunikacji. Przykładem może być sytuacja, w której ofiara wierzy, że bezpiecznie połączyła się ze stroną swojego banku. Nie widzi ona nic podejrzanego, bo ruch z i do prawdziwej strony banku pozostał niezmieniony. W rzeczywistości jednak ruch jest przekierowywany przez stronę atakującego, który zbiera wszelkie wprowadzane dane osobowe.

Na czym dokładnie polega atak Man – In – The – Middle?

Wspomniane już zostało, że atak Man – In – The – Middle polega na potajemnej zmianie komunikacji pomiędzy dwoma stronami. Jednak warto wiedzieć, że jest to typowy atak kryptologiczny, który nie wzbudza początkowo żadnych podejrzeń. Co ciekawe, atak MITM jest wyjątkowo krótki i średnio trwa od 10 do 15 minut. Tylko tyle wystarczy, by cyberprzestępca mógł np. przechwycić hasło bankowe ofiary, w momencie kiedy myśli ona, że bezpiecznie korzysta ze strony swojego banku. Agresor “wyłapuje” ruch i przekierowuje go w zupełnie innym kierunku. Można nawet powiedzieć, że atak Man – In – The – Middle opierają się na osobie cyberprzestępcy jako pośrednika. Może on nie tylko wykraść dane, ale także założyć podsłuch lub nawet w całkowity sposób zmodyfikować konkretne dane. Ataki “człowiek pośrodku” zdarzają się bardzo często, szczególnie w przypadku korzystania z publicznych i niezabezpieczonych sieci Wi-Fi.

Jakie są rodzaje ataków Man – In – The – Middle?

Ataki MITM są powszechne i – niestety – także i skuteczne. Cyberprzestępcy mogą używać różnych taktyk, by przeprowadzić ten atak w całkowicie niezauważony sposób. Do najpopularniejszych ataków MITM można zaliczyć:

  • wrogi punkt dostępu – może być on zainstalowany jako zaufana sieć;
  • fałszowanie adresu IP – przekierowuje się w ten sposób ruch na stronę fałszującego;
  • fałszowanie ARP – łączy się w ten sposób adres MAC ofiary z adresem IP osoby atakującej;
  • fałszowanie DNS – w ten sposób można zmienić adres strony;
  • przejęcie sesji – wówczas atakujący uzyskuje pełną kontrolę nad ruchem w witrynie.
Zobacz:  Autoryzacja

Powyżej zostały wymienione jedynie najpowszechniejsze rodzaje ataków “człowiek pośrodku”. Niemniej jednak warto mieć na uwadze, że jest ich o wiele więcej, a cyberprzestępcy stale poszukują nowych metod, by zrealizować swój cel. Warto więc mieć tego świadomość i ograniczyć korzystanie z otwartych sieci Wi-Fi, gdyż to właśnie one są najczęściej narażone na ataki typu Man – In – The – Middle. 

4.8/5 - (Głosów: 6)
Poprzedni artykuł
Następny artykuł

Inne wpisy

Odwiedź nasze media społecznościowe

12,020FaniLubię
243ObserwującyObserwuj
168SubskrybującySubskrybuj

Ostatnie artykuły

× Chat