شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

امتیاز موضوع:
  • 59 رأی - میانگین امتیازات: 3.03
  • 1
  • 2
  • 3
  • 4
  • 5

[-]
کلمات کلیدی
vpn حمله اطلاعات https هکر میانی یا مرد مردمیانی جاسوسی چیست؟ mitm ssl هک

حمله MITM یا مرد میانی چیست؟
#1
حمله Man In The Middle (یا MITM ، MitM ، MIM یا MITMA ) یکی از خطرناکترین حملات در شبکه های کامپیوتری می باشد. دلیل این میزان اهمیت این حمله این است که در اکثر مواقع کاربر متوجه نمی شود که مورد حمله قرار گرفته است و اطلاعات او مورد سواستفاده قرار گرفته است.
MITM  یا مرد میانی ، یک از متدهای هکینگ است که هکر در آن در یک نقطه میانی بین مبداء و مقصد قرار می گیرد و شروع به جاسوسی اطلاعات کاربران می کند . ترافیک های عبوری شبکه توسط هکر جمع آوری شده و هکر با این اطلاعات به دست آمده می تواند با آنالیز کردن آنها ، داده های مفید را به دست آورده و از آنها سوء استفاده کند.
[تصویر:  do.php?img=5412]
 
Man-in-the-Middle حمله ای است که مهاجم در بین راه ارتباط دو دستگاه با مقاصدی مانند جمع آوری اطلاعات ، دستکاری اطلاعاتی که بین این دو دستگاه در حال مبادله است و ... قرار می گیرد. این حمله می تواند در لایه دو یا سه اتفاق بیافتد و فقط محدود به یک پروتکل نمی شود . این حمله هر اطلاعاتی را می تواند در بر داشته باشد، مثلا با این حمله می توان صحبت های تلفنی بین دو کاربر را حتی شنود کرد.
هدف اصلی این حملات استراق سمع است بنابراین مهاجم می تواند کل ترافیک در حال انتقال را ببیند.اگر در لایه دو اتفاق بیافتد مهاجم آدرس MAC در لایه دو را جعل می کند و سعی می کند دستگاه های موجود در شبکه LAN باور کنند که آدرس لایه دو مهاجم ، آدرس لایه دو default gateway است. به این عمل ARP poisoning گفته می شود. فریم هایی که قرار است به default gateway ارسال شوند توسط سوئیچ براساس آدرس لایه دو به مهاجم به جای default gateway ارسال می شوند.
بعد از اینکه فریم ها دست مهاجم رسید و استفاده خود را از آنها کرد مهاجم می تواند فریم ها را به مقصد درست آنها ارسال کند درنتیجه کلاینت ارتباط مورد نظر خودش را با مقصد دارد و در این میان مهاجم کل اطلاعات مبادله شده بین کلاینت و مقصدش را می بینید بدون اینکه کلاینت از این اتفاق باخبر شود. برای کاهش این Risk باید از تکنیک هایی مانند (dynamic Address Resolution Protocol (ARP) inspection (DAI در سوئیچ استفاده کنید تا جلوی جعل آدرس لایه دو گرفته شود.
همچنین مهاجم می تواند با قرار دادن یک سوئیچ در شبکه و تنظیم (Spanning Tree Protocol (STP در آن باعث شود که این سوئیچ تبدیل root switch شود و به این صورت تمام ترافیک هایی که نیاز به عبور از root switch را دارند را ببیند و به این شکل یک حمله را پایه ریزی کند.
حمله man-in-the-middle می تواند در لایه سه با قرار دادن یک روتر غیرمجاز در شبکه و فریب دادن سایر روترها که این یک روتر جدید است و دارای بهترین مسیر است انجام شود. این باعث می شود ترافیک شبکه از طریق این روتر غیر مجاز جریان پیدا کند و این اجازه به مهاجم داده می شود که دیتا شبکه را سرقت کند. شما می توانید با استفاده از تکنیک های مختلفی مانند استفاده از authentication برای پروتکل های مسیریابی یا استفاده از فیلترینگ برای جلوگیری از ارسال یا دریافت update های مرتبط با مسیریابی روی اینترفیس های خاص ، این حملات را کاهش دهید.

چگونه میتوانیم جلوی حملات مرد میانی را در شبکه گرفت؟
بطور کلی، محافظت در برابر ARP spoofing با استفاده از ابزارهای امنیتی معمول روی کامپیوترهای شخصی، سخت است. یکی از راه های جلوگیری از این حمله رمزنگاری اطلاعات برای حفظ محرمانگی اطلاعات در زمان انتقال است. پروتکل های  plaintext مثل http , ftp , telnet و… اطلاعات رو به صورت clear text  ارسال می‌کنند و در نتیجه اگر هکر در شبکه ما حمله مرد میانی  رو اجرا کند به راحتی به اطلاعاتی که توسط ما انتقال پیدا می‌کند دسترسی دارد و در نتیجه هر اطلاعاتی از ما ، که از که طریق دستگاه هکر عبور کند توسط او دیده خواهد شد که این اطلاعات می تواند شامل یوزر و پسوردهای ما باشد.

راه حل استفاده از پروتکل هایی است که دارای مکانیزم های رمزنگاری هستند مانند  (Secure Shell (SSH و (Hypertext Transfer Protocol Secure (HTTPS و همچنین می توان از VPN برای محافظت از اطلاعات حساس که به صورت cleartext هستند استفاده کرد و جلوی لو رفتن اطلاعات رو در شبکه بگیریم.

HTTPS اطلاعاتی که بین مرورگر شما و سرور مقصد ارسال و دریافت می‌شود را رمزنگاری می‌کند تا اطلاعات شما را از دید اشخاص غیرمجاز مخفی نگاه دارد؛ پس حتما برای سرور خود گواهی ssl تهیه نمایید.
طرز کار VPN‌ هم تقریبا به همین صورت است یعنی مخفی کردن اطلاعات شما از دید اشخاص غیر مجازبه وسیله رمزنگاری. در هر دوی این‌ روش‌ها هکر باز هم می‌تواند بین راه اطلاعات را دریافت کند، اما با این تفاوت که برایش قابل خواندن نیستند و باید کلید رمزگشایی آن را داشته باشد. هر چند این عمل غیر ممکن نیست، ولی هزینه‌ زیادی می‌طلبد و همین کار را سخت می‌کند.
ثبت دامنه و فروش هاست، سامانه پیامک، طراحی سایت، خدمات شبکه
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
  | دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.

sms: 10004673  - 500021995
پاسخ
 سپاس شده توسط sima ، soroush ، سحر ، elshan
#2
مرسی از این مطلب خوب
پاسخ
#3
عالی بود متشکرم مهندس gol
پاسخ
#4
مرسی از مطالب مفیدتون
پاسخ
#5
مرسی مطلب خیلی خوبی بود
متشکرم
پاسخ


موضوع‌های مشابه…
موضوع نویسنده پاسخ بازدید آخرین ارسال
  حمله‌ی سایبری، تولید خودرو در گروه رنو - نیسان را متوقف کرد elshan 4 3,608 ۰۰/۴/۲۷، ۰۳:۵۶ عصر
آخرین ارسال: behvandshop
  حمله سایبری به ایمیل های سازمانی در سطح کشور saberi 0 1,338 ۹۷/۳/۳، ۰۴:۲۴ صبح
آخرین ارسال: saberi
  عامل حمله سایبری به مراکز داده کشور شناسایی شد hoboot 0 2,065 ۹۷/۱/۱۸، ۱۱:۳۹ عصر
آخرین ارسال: hoboot
  بدافزاری که به Microsoft word حمله می‌کند farnaz 0 1,349 ۹۷/۱/۱۰، ۱۱:۳۷ عصر
آخرین ارسال: farnaz
  جزئیات حمله سایبری به سایت روزنامه های کشور mesterweb 0 1,542 ۹۶/۱۱/۲۲، ۰۶:۵۳ عصر
آخرین ارسال: mesterweb
  مایکروسافت کره شمالی را عامل حمله‌ سایبری واناکرای می‌داند saman 1 1,646 ۹۶/۷/۲۴، ۰۷:۴۳ عصر
آخرین ارسال: sadegh001
  باج افزار پتیا (Petya) و موج جدیدی از حمله‌های سایبری hoboot 0 2,421 ۹۶/۴/۹، ۰۴:۱۳ صبح
آخرین ارسال: hoboot
  حمله تروجانی از سوی تبلیغات گوگل به کاربران اندروید hoboot 0 2,165 ۹۵/۱۲/۱۲، ۰۷:۲۷ صبح
آخرین ارسال: hoboot
  این کرم فقط به اهداف صنعتی حمله می‌کند mesterweb 0 1,987 ۹۵/۵/۲۵، ۰۳:۴۳ عصر
آخرین ارسال: mesterweb
  حمله سایبری که احراز هویت دو مرحله‌ای را هم دور‌ می‌زند mesterweb 0 2,626 ۹۵/۵/۲۵، ۰۳:۲۰ عصر
آخرین ارسال: mesterweb

پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان