مرد میانی (MITM) اصطلاحی کلی برای زمانی است که یک هکر خود را در یک مکالمه بین یک کاربر و یک برنامه قرار میدهد – هدف او از این کار، جاسوسی برای استراقسمع یا جعل هویت یکی از طرفین است. او این کار را با چنان مهارتی انجام میدهد که به نظر میرسد تبادل عادی اطلاعات در جریان است.
آنچه در پادکست میشنویم
به هکرهایی گفته میشه که میتونن رمز وای فای شما رو بشکنن و از طریق وای شما حملات هکری انجام بدن.این هکرها هیچ ردی از خود بهجا نمیذارن و متأسفانه نام و سیستم شما بهعنوان هکر شناخته میشه
بیشتر بدانیم
هدف از MIMT، سرقت اطلاعات شخصی مانند اعتبارنامههای ورود به سیستم، جزئیات حساب و شماره کارتهای اعتباری است.
کاربران اپلیکیشنهای مالی، کسب و کارهای SaaS، سایتهای تجارت الکترونیک و دیگر وبسایتها، موارد هدف از نظر هکرها در حملۀ MIMT هستند که ورود به آن ها ضروری است.
اطلاعات بهدستآمده در طول یک حمله میتواند برای اهداف بسیاری از جمله سرقت هویت، انتقال سرمایه تایید نشده یا تغییر رمز عبور غیرقانونی استفاده شود.
علاوه بر این، میتوان از آن برای بهدستآوردنِ «نقطۀ نفوذ امن» در اصطلاح، یک «جای پای محکم» در طول مرحله نفوذ استفاده کرد که در آنجا ماند و با خیالِ راحتۀ یک حمله تهدید پایدار پیشرفته (APT) انجام داد.
پیشرفت Man in the middle Attack چگونه رخ میدهد؟
اجرای موفق MITM دو مرحله متمایز دارد: ردیابی و رمزگشایی.
ردیابی
هکرها پیش از آنکه حملۀ خود را آغاز نمایند طعمه یا مقصد مورد نظر را ردیابی میکنند. رایجترین (و سادهترین) روش انجام این کار، یک حملۀ منفعل است که در آن، حملهکننده، Hotspotهای رایگان و مخرب WiFi را در دسترس عموم قرار میدهد.
این Hotsopotها، معمولاً بهگونه ای نامگذاری میشوند که مربوط به موقعیت مکانی آنها باشد و نکتۀ مهم آن است که با رمز عبور، محافظت نمیشوند.
رمزگشایی
هنگامی که قربانی به Hotspot آلوده، متصل میشود مهاجم، دید کاملی نسبت به هر تبادل دادۀ آنلاین بهدستمیآورد و بهراحتی میتواند سیستم فرد را دور زده اطلاعات آن را بهنفع خود، ثبت و ضبط نماید.
انواع حملات MIMT
هکرهایی که حملۀ MIMT انجام میدهند ممکن است به یکی از روشهای زیر عمل کنند:
IP spoofing
یک مهاجم(هکر) با ایجاد تغییر در یک آدرس IP، خود را بهعنوان یک پشتیبان معرفی مینماید. در نتیجه، کاربرانی که تلاش میکنند به یک URL متصل به اپلیکیشن دسترسی پیدا کنند به وبسایت مهاجم فرستاده میشوند.
ARP spoofing
زمانی که آدرس MAC یک مهاجم با آدرس IP یک کاربر قانونی، پیوند میخورند این فرآیند را ARP مینامند. باید توجه کنیم که فرآیند ARP در یک شبکه محلی با استفاده از پیامهای جعلی RP اتفاق میفتد؛ در نتیجه، تمام دادههای ارسالی بهجای آنکه به IP کاربر قانونی وارد شود به آدرس ARP جعلی مهاجم (هکر) میرود.
DNS spoofing
این فرآیند که با نام سمپاشی حافظۀ نهان نیز شناخته میشود شامل نفوذ به یک سرور DNS و تغییر رکورد آدرس یک وبسایت است. در نتیجه، کاربرانی که قصد دسترسی به سایت را دارند با تغییر رکورد DNS به سایت مهاجم فرستاده میشوند.
Decryption
این مفهوم که در ترجمۀ پارسی، رمزگشایی نامیده میشود به فرآیندی اشاره دارد که پس از رهگیری، هر ترافیک SSL دو طرفه باید بدون اطلاع کاربر یا اپلیکیشن، رمزگشایی شود. برای رسیدن به این هدف چند روش وجود دارد:
HTTPS spoofing
این عمل، پس از درخواست اتصال اولیه به یک سایت امن رخ میدهد که هکر یک گواهی جعلی را به مرورگر قربانی میفرستد و از او درخواست میکند که به سایت پیشنهادی بپیوندد.
سایتِ مورد نظر، حتماً آلوده است و بهمحض اتصال کاربر به آن، عمل خواهد کرد. حالا مجوز به مهاجم داده شده و او میتواند به هر داده ای که توسط قربانی وارد میشود دترسی داشته باشد.
SSL BEAST
در این نوع حمله، کامپیوتر قربانی به جاوا اسکریپت مخربی آلوده میشود که کوکیهای رمزنگاری شدۀ ارسالشده از سوی یک برنامۀ وب را رهگیری میکند؛ سپس زنجیرۀ بلوکی رمز برنامه (CBC)به خطر میفتد تا کوکیها و توکنهای احراز هویت آن رمزگشایی شوند.
SSL hijacking
این هک زمانی رخ میدهد که مهاجم، کلیدهای احراز هویت جعلی را در طول مدت زمان سپری شده بین اتصال کاربر به سیستم میفرستد. به این ترتیب، زمانی که در واقع، مرد میانی، کل جلسه را تحت کنترل خود دارد به نظر میرسد که یک ارتباط امن در جریان است و قربانی اصلاً اطلاع ندارد که بهعنوانِ یک درِ باز برای ورود هکر و سوءاستفادۀ او، عمل کرده است.
SSL stripping
در این فرآیند، مهاجم یک نسخه رمزنگاری نشده از سایت برنامه را برای کاربر ارسال میکند در حالی که همچنان ارتباط امن را حفظ میکند و خود را در جایگاهی نشان میدهد که پشتیبان است اما کاربر خبر ندارد که کل فعالیت او از سوی هکر در حال رصد است
پیشگیری از حملۀ Man in the Middle Attack
پیشگیری از حملات MITM به چندین گام عملی نیاز دارد که باید از سوی کاربران رعایت شود. گامهایی همچون رعایت نکات امنیتی و استفاده از ترکیبی از روش های رمزگذاری و تایید هویت برای برنامهها.
- خودداری از اتصال به WiFiهای رایگان در مکانهای عمومی و همچنین Wifi که رمز عبور ندارند. شاید برخی گمان کنند که این کار خیلی خوب است اینکه آنها بدون احتیاج به واردکردن رمز، به یک دستگاه Wifi متصل میشوند و بهراحتی وبگردی میکنند.
- توجه به اعلانهای مرورگر که به شما میگویند عضوشدن و ورود به یک وبسایت ممکن است به سیستم شما آسیب بزند.
- بهمحض اینکه متوجه شدید یک افزونۀ ناشناس یا یک اپلیکیشن به شما معرفی شده است بدون بازکردن افزونه یا دانلود اپلیکیشن، ان را پاککنید.
- در مکانهای عمومی مثل کتابخانهها، فروشگاهها، کافیشاپها، مراکز خرید بلوتوث و Wifi را خاموش کنید چرا که ممکن است پیام اتصال رایگان به Wifi برایتان ارسال شود و شما بدون اندیشه، بهمحضِ اتصال به Wifi به هکر، اجازۀ دسترسی به سیستم خود را میدهید.
- استفاده از SSL / TLS برای امنیت تمام صفحات سایت و نه فقط صفحاتی که کاربران را ملزم به ورود به آن میکند بهترین روش برای محافظت دربرابر حملات MIMT بهشمار میآید.
برای درک بیشتر موضوع، دیدن این ویدئو را به شما پیشنهاد میکنیم.