- خانه
- محصولات و خدمات
- امنیت نقاط پایانیامنیت نقاط پایانی پیشرفتهامنیت دادهامنیت زیر ساخت شبکهمدیریت فناوری اطلاعاتحفاظت الکترونیکامنیت نقاط پایانی
امنیت نقاط پایانی (Endpoint Protection Platform)
(آنتی ویروس سازمانی پادویش بیس) Padvish Base
(آنتی ویروس سازمانی پادویش کورپوریت) Padvish Corporate
Kaspersky Small Office Security
Kaspersky Endpoint Security Select
Kaspersky Endpoint Security Advanced
Kaspersky Total Security for Business
Kaspersky Endpoint Security Cloud
Kaspersky Endpoint Security Cloud Plus
Kaspersky Hybrid Cloud Security
(ضد باجگیر سازمانی پادویش) Padvish Anticrypto
Kaspersky Security for Storage
امنیت نقاط پایانی پیشرفتهمرکز کشف و پاسخ نقاط پایانی (Endpoint Detection & Response)مرکز کشف و پاسخ مدیریت شده (Managed Detection & Response)مرکز کشف و پاسخ پیشرفته (eXtended Detection & Response)امنیت دادهامنیت زیر ساخت شبکهفایروال و مدیریت یکپارچه تهدیدات (Firewall & UTM)
APK GATE Unified Threat Management
مدیریت وقایع و امنیت اطلاعات (SIEM)
مدیریت فناوری اطلاعات(Asset Management) مدیریت داراییها
(مدیریت داراییهای پادویش) Padvish AM
(Support Management) مدیریت پشتیبانی
jsjحفاظت الکترونیک
- دانلود
- مقالات
- دعوت به همکاری
- درباره ما
- تماس با ما
- فروش آنلاین
- سفارش آنتی ویروس سازمانی
بستن
حملات مردمیانی (MiTM) چیست؟
فهرست مطالب
حملات مردمیانی
حملات مردمیانی (Man-in-the-Middle) نوعی از حملات سایبری هستند که مهاجم به صورت پنهانی ارتباط بین دو قربانی را شنود کرده و پیامهای رد و بدل شدن بین آنها را بازپخش می کند به گونه ای که آنها را متقاعد میکند که در یک ارتباط خصوصی با یکدیگر صحبت میکنند در حالی که گفتگوی آنها توسط مهاجم کنترل میشود و او توانایی دستکاری در محتوای تمامی پیغامها را خواهد داشت. حملات مردمیانی یکی از جدیترین حملات در امنیت سایبری است چون امکان ثبت و ضبط و دستکاری اطلاعات حساس خصوصی یا سازمانی را به صورت زنده به مهاجمان میدهد، این اطلاعات میتواند شامل: اطلاعات ورود به حساب کاربری و اطلاعات بانکی باشد.
حملات MiTM که معمولا با نامهای monster-in-the-middle، machine-in-the-middle و man-in-the-browser نیز شناخته میشود. Man-in-the-browser یک از معمولترین حملات مردمیانی است که مهاجم تمرکز خود را بروی آلوده کردن و تزریق بدافزار به درون سیستم قربانی دارد. این نوع از بدافزارها از طریق ایمیلهای فیشینگ تکثیر میشود و هدف اصلی آنها سرقت اطلاعات مالی از طریق شنود ترافیک کاربران به سمت وبسایتهای بانکی است. چنین بدافزارهایی ممکن است تحت مرورگر اجرا شوند و شما هیچ سرنخی از سرقت اطلاعات را نداشته باشید.
حملات MiTM چگونه انجام می شود؟
برای انجام این نوع از حملات، مجرمان سایبری خود را در بین تراکنش اطلاعات یا ارتباطات آنلاین قرار میدهند. مهاجم با جعل وبسایتی که کاربران سعی در بازدید از آن دارند یا رمزگشایی اطلاعات رمزگذاری شده که توسط دو نقطه انتهایی ارتباط رد و بدل میشود، اطلاعات بسیار حساسی را به دست آورند. مهاجم حتی میتواند با تزریق بدافزار به درون ترافیک دریافتی توسط مرورگر کاربران دسترسی راحتی به اطلاعات ذخیره شده در مرورگر کاربران دسترسی داشته و اطلاعات تراکنشات را سرقت کند. اینترنت بانکها و فروشگاههای آنلاین، که به احراز هویت ایمن با استفاده از کلیدهای رمزنگاری احتیاج دارند اصلیترین اهداف حملات مردمیانی هستند که به مهاجمان امکان سرقت اطلاعات ورود به حساب کاربری را میدهد.
این حملات متشکل از دو مرحله هستند: 1- شنود داده ها 2- رمزگشایی . هکر داده های انتقال داده شده بین کلاینت و سرور شنود میکند؛ مهاجم، سرور و کلاینت را فریب میدهد و به گونهای عمل میکند که آنها باور میکنند که در حال مبادله کردن اطلاعات با یکدیگر هستند. در این حال هکر با ایجاد یک ارتباط با وبسایت اصلی به عنوان پروکسی عمل میکند و امکان خواندن و تزریق اطلاعات جعلی به درون ترافیک را به دست میآورد.
تکنیکهای مورد استفاده در این حمله:
1-مهاجم با نصب یک packet sniffer تمام ترافیکی که ممکن است ناامن باشد را مانیتور میکند. کاربری که وبسایتی با پروتکل HTTP بازدید میکند یا از یک شبکه بی سیم عمومی غیر ایمن استفاده میکند در معرض سرقت اطلاعات هستند.
2-هنگامی که کاربر درون وبسایت ناامن لاگین میکند، هکر اطلاعات کاربر را گرفته و او را به وبسایت جعلی هدایت میکند.
3- وبسایت جعلی عملکرد وبسایت اصلی را تقلید میکند و تمامی اطلاعات مرتبط با کاربر را جمع آوری میکند که بعدا توسط مهاجم برای دسترسی به وبسایت اصلی از آن استفاده خواهد کرد.
مرحله رمزگشایی جایی است که دیتا رمزگشایی میشود و هکر بالاخر میتواند از دیتای آشکار شده در جهت منافع خود استفاده کند.
انواع حملات مردمیانی
- Internet Protocol Spoofing: زمانی اتفاق میافتد که مجرمین سایبری آدرس IP منبع اصلی وبسایت را تغییر میدهند و سایت جعلی خود را در اختیار قربانیان قرار میدهند.
- DNS spoofing: همانند مورد قبلی این روش برای هدایت کاربران به وبسایتهای جعلی از طریق ایجاد اختلال در فرآیند تبدیل آدرس به IP اتفاق میافتد. کاربران گمان میکنند که در حال بازدید از سایت مورد اعتماد خود هستند در حالی که هکر وبسایت خود را به آنها نشان میدهد.
- HTTP spoofing: در این روش هکر با دستکاری session مرورگر ترافیک کاربر را به یک وبسایت HTTP که بدون رمزنگاری است هدایت می کند و بدین ترتیب امکان شنود اطلاعات حساس قربانی را به دست میآورد. هر چند مهاجمی که در حال اجرای حمله MiTM است میتواند اطلاعات کاربران را حتی در صورت استفاده از پروتکل HTTPS نیز به دست آورد و ترافیک رمزگذاری شده را رمزگشایی کند.
- SSL hijacking: پروتکل SSL برای برقراری ارتباط ایمن بین مرورگر و وب سرور استفاده می شود. در این نوع حمله، مهاجم با قرار گرفتن در بین مرورگر و وبسایت که کاربر قصد بازدید از آن را دارد و با اجرای SSL handshake وبسایت و مرورگر کاربر را جوری فریب میدهد که آنها به متوجه امن نبودن ارتباط نمیشوند.
- شنود Wi-Fi: این نوع از حمله مرد میانی که معمولا توسط Wi-Fi های عمومی رایگان انجام میشود و با استفاده از آن اطلاعات کاربران را به سرقت ببرد.
چگونگی جلوگیری از حملات MiTM
ارتباط ایمن: اولین مورد در جلوگیری از این حملات استفاده کاربران HTTPS بجای HTTP میباشد. این موضوع به راحتی توسط مرورگر قابل مشاهده و کنترل میباشد و کاربران می توانند با کنترل آدرس بار مرورگر و جایی که آدرس وبسایت را وارد میکنند از ایمن بود و قابل اعتماد بودن وبسایت مطمئن شوند.
اجتناب از ایمیل فیشینگ: استفاده از روشهای مهندسی اجتماعی و فیشینگ برای ترغیب کاربران به باز کردن ایمیلهای جعلی و کلیلک بروی لینکهای آلوده یکی از روشهای حملات مردمیانی است که با بارگزاری کردن کدهای آلوده در مرورگر خواهند توانست اطلاعات شما را شنود کنند.
استفاده از VPN: پروتکلهای VPN که ترافیک کاربران را رمزگذاری میکنند یکی از مؤثرترین ابزارهای جلوگیری از شنود اطلاعات میباشند. استفاده از VPN در Wi-Fi های عمومی ضروریست چون میتواند از دستکاری DNS و آدرس آی پی توسط مهاجم جلوگیری کند.
Endpoint security: استفاده از راهکارهای امنیت نقاط نهایی نیز میتواند در جلوگیری از حملات مردمیانی تاثیر گذار باشد لذا استفاده از راهکار امنتی پیشرفتهای که توانایی شناسایی بدافزارهای پیشرفته و پیچیده که بدون فایل (Fileless) هستند یا تحت مرورگر میباشند، ضرروری است.
نمونه هایی از حملات مردمیانی
اپلیکیشن موبایلی Equifax : یکی از بزرگترین شرکتهای حسابداری در سال 2017 درگیر یک سرقت اطلاعاتی بسیار بزرگ شد که اطلاعات مالی نزدیک به 150 میلیون از شهروندان ایالات متحده آمریکا توسط هکرها به سرقت برده شود. دلیل آن ناتوانی Equifax در رفع یک آسیب پذیری شناخته شده بود که در طی این حمله شرکت متوجه شد که اپلیکیشن موبایلی آنها همیشه از پروتکل HTTPS استفاده نمیکند و همین موضوع به هکرها اجازه می داده که اطلاعات کاربران Equifax شنود کنند.
Superfish: در سال 2015 شرکت کامپیوتری لنوو، محصولات خود را با یک تبلیغ افزار پیش فرض نصب شده به دست مشتریانش میرساند که باعث میشد در برابر حملات MiTM آسیب پذیر باشند. این نرم افزار که با نام Superfish Visual Search نامیده میشود، محتوای تبلیغاتی را به درون ترافیک رمزگذاری شده کاربر تزریق می کرد. یک آپدیت امنیتی در سال 2015 برای دیفندر ویندوز این آسیب پذیری را برطرف کرد.
0 دیدگاه