3 manieren om met een man in the middle-aanval om te gaan

Inhoudsopgave:

3 manieren om met een man in the middle-aanval om te gaan
3 manieren om met een man in the middle-aanval om te gaan

Video: 3 manieren om met een man in the middle-aanval om te gaan

Video: 3 manieren om met een man in the middle-aanval om te gaan
Video: fortiguard web filtering bypass 2020 | 100% working 2024, Mei
Anonim

De terminologie man-in-the-middle-aanval (MTM) in internetbeveiliging, is een vorm van actief afluisteren waarbij de aanvaller onafhankelijke verbindingen maakt met de slachtoffers en berichten tussen hen doorgeeft, waardoor ze denken dat ze rechtstreeks met elkaar praten via een privéverbinding, terwijl in feite het hele gesprek door de aanvaller wordt gecontroleerd. Een aanvaller die zich bijvoorbeeld binnen het ontvangstbereik van een niet-versleuteld draadloos wifi-toegangspunt bevindt, kan zichzelf invoegen als man-in-the-middle. U zult in het reine komen met wat deze aanval inhoudt en hoe u ermee om moet gaan door dit artikel door te lezen.

Stappen

Omgaan met een man in het midden-aanval Stap 1
Omgaan met een man in het midden-aanval Stap 1

Stap 1. Begrijp hoe u dit type aanval kunt tegengaan

Aangezien een man-in-the-middle-aanval (MTM) alleen kan slagen wanneer de aanvaller elk eindpunt tot tevredenheid van het andere kan nabootsen, zijn authenticatie en codering de twee cruciale punten bij de verdediging tegen MTM. Een aantal cryptografische protocollen bevatten een vorm van eindpuntverificatie, specifiek om MITM-aanvallen te voorkomen. SSL kan bijvoorbeeld een of beide partijen authenticeren met behulp van een wederzijds vertrouwde certificeringsinstantie. SSL wordt echter nog steeds niet door veel websites ondersteund. Gelukkig zijn er drie effectieve manieren om je te verdedigen tegen een man-in-the-middle-aanval, zelfs zonder SSL. Deze methoden kunnen het dataverkeer tussen u en de server waarmee u verbinding maakt, versleutelen en omvatten ook een soort eindpuntauthenticatie. Elke methode wordt in de volgende secties uitgesplitst.

Methode 1 van 3: Virtual Private Network (VPN)

Omgaan met een man in het midden-aanval Stap 2
Omgaan met een man in het midden-aanval Stap 2

Stap 1. Om te profiteren van VPN, moet u eerst een externe VPN-server hebben ingesteld en geconfigureerd

Je kunt het zelf doen of gewoon een betrouwbare VPN-service gebruiken.

Omgaan met een man in de middelste aanval Stap 3
Omgaan met een man in de middelste aanval Stap 3

Stap 2. Klik op "Configuratiescherm" in het opstartmenu

Omgaan met een man in het midden-aanval Stap 4
Omgaan met een man in het midden-aanval Stap 4

Stap 3. Selecteer in het Configuratiescherm "Netwerk en internet"

Omgaan met een man in het midden-aanval Stap 5
Omgaan met een man in het midden-aanval Stap 5

Stap 4. Klik op "Netwerkcentrum"

Omgaan met een man in het midden-aanval Stap 6
Omgaan met een man in het midden-aanval Stap 6

Stap 5. Klik op "Een nieuwe verbinding of netwerk instellen"

Omgaan met een man in het midden-aanval Stap 7
Omgaan met een man in het midden-aanval Stap 7

Stap 6. Selecteer in het dialoogvenster "Een nieuwe verbinding of netwerk instellen" de optie "Verbinden met een werkplek" en druk vervolgens op "Volgende"

Omgaan met een man in het midden-aanval Stap 8
Omgaan met een man in het midden-aanval Stap 8

Stap 7. Klik in het dialoogvenster "Verbinding maken met een werkplek" op "Mijn internetverbinding (VPN) gebruiken"

Omgaan met een man in het midden-aanval Stap 9
Omgaan met een man in het midden-aanval Stap 9

Stap 8. Voer het IP-adres van de VPN-server in en druk op "Volgende"

Omgaan met een man in het midden-aanval Stap 10
Omgaan met een man in het midden-aanval Stap 10

Stap 9. Voer uw gebruikersnaam en wachtwoord in en druk vervolgens op "Maken"

Omgaan met een man in het midden-aanval Stap 11
Omgaan met een man in het midden-aanval Stap 11

Stap 10. Klik op "Nu verbinden"

Methode 2 van 3: Proxyserver met functies voor gegevenscodering

Omgaan met een man in het midden-aanval Stap 12
Omgaan met een man in het midden-aanval Stap 12

Stap 1. Gebruik een betrouwbare proxyserver en versleutel de overdracht tussen u en de proxy

Sommige privacysoftware, zoals Hide My IP, biedt proxyservers en de mogelijkheid tot codering. Download het.

Omgaan met een man in het midden-aanval Stap 13
Omgaan met een man in het midden-aanval Stap 13

Stap 2. Voer de installatie uit

Als u klaar bent, dubbelklikt u om het programma te starten.

Omgaan met een man in het midden-aanval Stap 14
Omgaan met een man in het midden-aanval Stap 14

Stap 3. Klik in de hoofdinterface op "Geavanceerde instellingen

..".

Omgaan met een man in het midden-aanval Stap 15
Omgaan met een man in het midden-aanval Stap 15

Stap 4. Vink in het dialoogvenster "Geavanceerde instellingen en opties" de optie "Mijn verbinding versleutelen met SSL" aan

Dit betekent dat uw dataverkeer naar de sites die u bezoekt altijd versleuteld zal zijn, op dezelfde manier als een

Omgaan met een man in het midden-aanval Stap 16
Omgaan met een man in het midden-aanval Stap 16

Stap 5. Selecteer een server waarmee u verbinding wilt maken en druk vervolgens op "Hide My IP"

Methode 3 van 3: Secure Shell (SSH)

Omgaan met een man in het midden-aanval Stap 17
Omgaan met een man in het midden-aanval Stap 17

Stap 1. Download Bitvise SSH Client vanaf hier

Dubbelklik na de installatie op de snelkoppeling om het programma te starten.

Omgaan met een man in het midden-aanval Stap 18
Omgaan met een man in het midden-aanval Stap 18

Stap 2. Selecteer het tabblad "Services" in de hoofdinterface, in de SOCKS/HTTP Proxy Forwarding-sectie, vink de doorstuurfunctie inschakelen aan en vul vervolgens het IP-adres van Listen Interface, 127.0.0.1 in, wat de localhost betekent

Luisterpoort kan een willekeurig nummer zijn van 1 tot 65535, maar om conflicten met de bekende poort te voorkomen, wordt hier een poortnummer tussen 1024 en 65535 voorgesteld.

Omgaan met een man in de middelste aanval Stap 19
Omgaan met een man in de middelste aanval Stap 19

Stap 3. Schakel over naar het tabblad "Inloggen"

Vul de informatie van de externe server en uw account in en klik vervolgens op de knop "Inloggen" hieronder.

Omgaan met een man in het midden-aanval Stap 20
Omgaan met een man in het midden-aanval Stap 20

Stap 4. Wanneer u voor de eerste keer verbinding maakt met een server, verschijnt er een dialoogvenster met de MD5-vingerafdruk van de externe server

U moet de vingerafdruk zorgvuldig controleren om de echte identiteit van de SSH-server te verifiëren.

Omgaan met een man in het midden-aanval Stap 21
Omgaan met een man in het midden-aanval Stap 21

Stap 5. Open een browser (bijvoorbeeld Firefox)

Open het menu en klik vervolgens op "Opties".

Omgaan met een man in het midden-aanval Stap 22
Omgaan met een man in het midden-aanval Stap 22

Stap 6. Selecteer "Geavanceerd" in het dialoogvenster "Opties"

Klik op het tabblad "Netwerk" en klik vervolgens op "Instellingen…".

Stap 7. Selecteer in het dialoogvenster "Verbindingsinstellingen" de optie "Handmatige proxyconfiguratie"

Kies het proxytype "SOCKS v5", vul het IP-adres en poortnummer van de proxyserver in en druk vervolgens op "OK". Aangezien u SOCKS-proxy-forwarding uitvoert met behulp van de Bitvise SSH-client op dezelfde computer, moet het IP-adres 127.0.0.1 of localhost zijn en moet het poortnummer hetzelfde zijn als dat we in #2 hebben ingesteld.

Tips

  • Een VPN wordt gemaakt door een virtuele point-to-point-verbinding tot stand te brengen door middel van speciale verbindingen, virtuele tunnelingprotocollen of verkeerscoderingen, zoals PPTP (Point-to-point Tunneling Protocol) of Internet Protocol Security (IPSec). Alle gegevensoverdracht is gecodeerd, zodat de aanvaller, zelfs als deze wordt onderschept, geen idee heeft van de inhoud van het verkeer.
  • Als overslagstation is de veiligheid en betrouwbaarheid van de VPN-server zeer cruciaal voor de beveiliging van uw hele communicatiesysteem. Dus als u zelf geen dedicated VPN-server heeft, wordt u geadviseerd om alleen voor de bekende VPN-serverprovider te kiezen, zoals HideMyAss.
  • SSH wordt meestal gebruikt om in te loggen op een externe machine en opdrachten uit te voeren, maar het ondersteunt ook tunneling, het doorsturen van TCP-poorten en X11-verbindingen; een Secure Shell (SSH)-tunnel bestaat uit een versleutelde tunnel die is gemaakt via een SSH-protocolverbinding. Gebruikers kunnen SSH-tunnels opzetten om niet-versleuteld verkeer over een netwerk te verzenden via een versleuteld kanaal.

Aanbevolen: