لوگوی ارتباط افزار افق
بستن

حملات مردمیانی (MiTM) چیست؟

حملات مرد میانی

فهرست مطالب

حملات مردمیانی

حملات مردمیانی (Man-in-the-Middle) نوعی از حملات سایبری هستند که مهاجم به صورت پنهانی ارتباط بین دو قربانی را شنود کرده و پیام‌های رد و بدل شدن بین آنها را بازپخش می کند به گونه ای که آنها را متقاعد میکند که در یک ارتباط خصوصی با یکدیگر صحبت می‌کنند در حالی که گفتگوی آنها توسط مهاجم کنترل می‌شود و او توانایی دستکاری در محتوای تمامی پیغام‌ها را خواهد داشت. حملات مردمیانی یکی از جدی‌ترین حملات در امنیت سایبری است چون امکان ثبت و ضبط و دستکاری اطلاعات حساس خصوصی یا سازمانی را به صورت زنده به مهاجمان میدهد، این اطلاعات می‌تواند شامل: اطلاعات ورود به حساب کاربری و اطلاعات بانکی باشد.

حملات MiTM که معمولا با نام‌های monster-in-the-middle،  machine-in-the-middle و man-in-the-browser نیز شناخته می‌شود. Man-in-the-browser یک از معمول‌ترین حملات مردمیانی است که مهاجم تمرکز خود را بروی آلوده کردن و تزریق بدافزار به درون سیستم قربانی دارد. این نوع از بدافزارها از طریق ایمیل‌های فیشینگ تکثیر می‌شود و هدف اصلی آنها سرقت اطلاعات مالی از طریق شنود ترافیک کاربران به سمت وبسایت‌های بانکی است. چنین بدافزارهایی ممکن است تحت مرورگر اجرا شوند و شما هیچ سرنخی از سرقت اطلاعات را نداشته باشید.

حملات MiTM چگونه انجام می شود؟

برای انجام این نوع از حملات، مجرمان سایبری خود را در بین تراکنش اطلاعات یا ارتباطات آنلاین قرار میدهند. مهاجم با جعل وبسایتی که کاربران سعی در بازدید از آن دارند یا رمزگشایی اطلاعات رمزگذاری شده که توسط دو نقطه انتهایی ارتباط رد و بدل می‌شود، اطلاعات بسیار حساسی را به دست آورند. مهاجم حتی می‌تواند با تزریق بدافزار به درون ترافیک دریافتی توسط مرورگر کاربران دسترسی راحتی به اطلاعات ذخیره شده در مرورگر کاربران دسترسی داشته و اطلاعات تراکنشات را سرقت کند. اینترنت بانک‌ها و فروشگاه‌های آنلاین، که به احراز هویت ایمن با استفاده از کلیدهای رمزنگاری احتیاج دارند اصلی‌ترین اهداف حملات مردمیانی هستند که به مهاجمان امکان سرقت اطلاعات ورود به حساب کاربری را میدهد.

این حملات متشکل از دو مرحله هستند: 1- شنود داده ها 2- رمزگشایی . هکر داده های انتقال داده شده بین کلاینت و سرور شنود میکند؛ مهاجم، سرور و کلاینت را فریب می‌دهد و به گونه‌ای عمل می‌کند که آنها باور می‌کنند که در حال مبادله کردن اطلاعات با یکدیگر هستند. در این حال هکر با ایجاد یک ارتباط با وبسایت اصلی به عنوان پروکسی عمل می‌کند و امکان خواندن و تزریق اطلاعات جعلی به درون ترافیک را به دست می‌آورد.

تکنیک‌های مورد استفاده در این حمله:

1-مهاجم با نصب یک packet sniffer تمام ترافیکی که ممکن است ناامن باشد را مانیتور می‌کند. کاربری که وبسایتی با پروتکل HTTP بازدید می‌کند یا از یک شبکه بی سیم عمومی غیر ایمن استفاده می‌کند در معرض سرقت اطلاعات هستند.

2-هنگامی که کاربر درون وبسایت ناامن لاگین می‌کند، هکر اطلاعات کاربر را گرفته و او را به وبسایت جعلی هدایت می‌کند.

3- وبسایت جعلی عملکرد وبسایت اصلی را تقلید می‌کند و تمامی اطلاعات مرتبط با کاربر را جمع آوری می‌کند که بعدا توسط مهاجم برای دسترسی به وبسایت اصلی از آن استفاده خواهد کرد.

مرحله رمزگشایی جایی است که دیتا رمزگشایی می‌شود و هکر بالاخر می‌تواند از دیتای آشکار شده در جهت منافع خود استفاده کند.

انواع حملات مردمیانی

انواع حملات مردمیانی

  • Internet Protocol Spoofing: زمانی اتفاق می‌افتد که مجرمین سایبری آدرس IP منبع اصلی وبسایت را تغییر میدهند و سایت جعلی خود را در اختیار قربانیان قرار میدهند.
  • DNS spoofing: همانند مورد قبلی این روش برای هدایت کاربران به وبسایت‌های جعلی از طریق ایجاد اختلال در فرآیند تبدیل آدرس به IP اتفاق می‌افتد. کاربران گمان میکنند که در حال بازدید از سایت مورد اعتماد خود هستند در حالی که هکر وبسایت خود را به آنها نشان می‌دهد.
  • HTTP spoofing: در این روش هکر با دستکاری session مرورگر ترافیک کاربر را به یک وبسایت HTTP که بدون رمزنگاری است هدایت می کند و بدین ترتیب امکان شنود اطلاعات حساس قربانی را به دست می‌آورد. هر چند مهاجمی که در حال اجرای حمله MiTM است می‌تواند اطلاعات کاربران را حتی در صورت استفاده از پروتکل HTTPS نیز به دست آورد و ترافیک رمزگذاری شده را رمزگشایی کند.
  • SSL hijacking: پروتکل SSL برای برقراری ارتباط ایمن بین مرورگر و وب سرور استفاده می شود. در این نوع حمله، مهاجم با قرار گرفتن در بین مرورگر و وبسایت که کاربر قصد بازدید از آن را دارد و با اجرای SSL handshake وبسایت و مرورگر کاربر را جوری فریب می‌دهد که آنها به متوجه امن نبودن ارتباط نمی‌شوند.
  • شنود Wi-Fi: این نوع از حمله مرد میانی که معمولا توسط Wi-Fi های عمومی رایگان انجام می‌شود و با استفاده از آن اطلاعات کاربران را به سرقت ببرد.

چگونگی جلوگیری از حملات MiTM

ارتباط ایمن: اولین مورد در جلوگیری از این حملات استفاده کاربران HTTPS بجای HTTP می‌باشد. این موضوع به راحتی توسط مرورگر قابل مشاهده و کنترل می‌باشد و کاربران می توانند با کنترل آدرس بار مرورگر و جایی که آدرس وبسایت را وارد می‌کنند از ایمن بود و قابل اعتماد بودن وبسایت مطمئن شوند.

اجتناب از ایمیل فیشینگ: استفاده از روش‌های مهندسی اجتماعی و فیشینگ برای ترغیب کاربران به باز کردن ایمیل‌های جعلی و کلیلک بروی لینک‌های آلوده یکی از روش‌های حملات مردمیانی است که با بارگزاری کردن کد‌های آلوده در مرورگر خواهند توانست اطلاعات شما را شنود کنند.

استفاده از VPN: پروتکل‌های VPN که ترافیک کاربران را رمزگذاری می‌کنند یکی از مؤثرترین ابزارهای جلوگیری از شنود اطلاعات می‌باشند. استفاده از VPN در Wi-Fi های عمومی ضروریست چون می‌تواند از دستکاری DNS و آدرس آی پی توسط مهاجم جلوگیری کند.

Endpoint security: استفاده از راهکارهای امنیت نقاط نهایی نیز می‌تواند در جلوگیری از حملات مردمیانی تاثیر گذار باشد لذا استفاده از راهکار امنتی پیشرفته‌ای که توانایی شناسایی بدافزارهای پیشرفته و پیچیده که بدون فایل (Fileless) هستند یا تحت مرورگر می‌باشند، ضرروری است.

نمونه هایی از حملات مردمیانی

اپلیکیشن موبایلی Equifax : یکی از بزرگترین شرکت‌های حسابداری در سال 2017 درگیر یک سرقت اطلاعاتی بسیار بزرگ شد که اطلاعات مالی نزدیک به 150 میلیون از شهروندان ایالات متحده آمریکا توسط هکرها به سرقت برده شود. دلیل آن ناتوانی Equifax در رفع یک آسیب پذیری شناخته شده بود که در طی این حمله شرکت متوجه شد که اپلیکیشن موبایلی آنها همیشه از پروتکل HTTPS استفاده نمی‌کند و همین موضوع به هکرها اجازه می داده که اطلاعات کاربران Equifax شنود کنند.

Superfish: در سال 2015 شرکت کامپیوتری لنوو، محصولات خود را با یک تبلیغ افزار پیش فرض نصب شده به دست مشتریانش می‌رساند که باعث میشد در برابر حملات MiTM آسیب پذیر باشند. این نرم افزار که با نام Superfish Visual Search نامیده می‌شود، محتوای تبلیغاتی را به درون ترافیک رمزگذاری شده کاربر تزریق می کرد. یک آپدیت امنیتی در سال 2015 برای دیفندر ویندوز این آسیب پذیری را برطرف کرد.

0 دیدگاه

دیدگاهتان را بنویسید

Avatar placeholder

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *