MITM ANTI Spoofing and Anti ****ing
حفاظت از اطلاعات در فضای آنلاین، وظیفه سنگین و بزرگی است، به ویژه در دوره کنونی که بیشتر هکرها از روشهای پیچیده برای دزدی اطلاعات استفاده میکنند. حملات از نوع Man In The Middle یکی از این روشهاست که در اینجا شما را با آن و روشهای مقابله با آن آشنا میسازیم.
حملات MITM چیست و چگونه کار میکند؟
این نوع از حملات همچنین با نام Bucket Bridge Attack نیز شناخته میشوند و گاهی به آنها Janus Attack نیز میگویند. همان گونه که از نام آن برمیآید، حمله کننده یا هکر در این نوع از حملات خود را در بین ارتباط دو طرفه قرار میدهد و به گونهای رفتار میکند که هر دو طرف ارتباط ـ معمولا سرور و کاربر ـ احساس میکنند که مستقیم ارتباط دارند. در حالی که کل ارتباط در کنترل هکر است.
حمله MITM تنها هنگامی موفق خواهد بود که هکر شناسایی دوطرفه را شکل دهد؛ به این معنا که از هر دو طرف ارتباط مجوز دسترسی را پیدا کند. بسیاری از پروتکلهای رمزگذاری تنها از مجوز در آخرین نقطه ارتباط استفاده میکنند، به ویژه برای عقیم گذاشتن حملات MITM. برای نمونه، پروتکل SSL یا Secure Sockets Layer از یک گواهی تصدیق شده برای یک یا هر دو طرف ارتباط استفاده میکند.
سه شخص A و B و C را در نظر آورید. A قصد ارتباط اینترنتی با B را دارد در حالی که C که همان هکر است، مانع این ارتباط مستقیم شده و در پشت سر B به یک ارتباط کاذب با A میپردازد. در آغاز A از B در خواست Public Key یا کد عمومی میکند. اگر B این کد را ارائه کند، در این میان C آن را بدست میآورد و حمله از اینجا آغاز میشود.
سپس C پیام جعلی به A ارسال میکند که به نظر از سوی B آمده است؛ اما شامل کد عمومی C است. A به سادگی تصور میکند، این کد عمومی مختص به B است که البته کاملا در اشتباه است!
در بسیاری از این نوع حملات، هکر از یک روتر WiFi برای مداخله در ارتباط استفاده میکند. این نوع از حمله بیشتر با نفوذ به روتر با استفاده از یک بدافزار صورت میگیرد. در ابتدا هکر سیستم خود را به عنوان یک WiFi تعریف میکند و نام WiFi عمومی را بر آن قرار میدهد.
زمانی که کاربر به این روتر متصل شد تا به ارتباط اینترنتی مشغول شود؛ در این حالت هکر میتواند به راحتی اطلاعات وی را سرقت کند.
========
راه مقابله با حملات MITM چیست ؟
در ادامه با ما همراه باشید
برای مقابله با این نوع حملات از نرم افزارهای ضد MITM یا Anti ARP Spoofing استفاده می کنیم
بهترین نرم افزار در این موضوع ArpAntiSpoofer میباشد که برای سیستم عامل ویندوز ارائه شده است
دانلود نرم افزار ArpAntiSpoofer
نرم افزار را دانلود کنید و آن را از حالت فشرده خارج کنید سپس فایل ArpAntiSpoofer را اجرا کنید
از قسمت Network Adapter روی گزینه Change کلیک کنید و کارت شبکه ای که به مودم اینترنت یا روتر متصل شده است را انتخاب کنید
روی Gateway MAC کلیک کنید
سپس روی گزینه Detect کلیک کنید تا مک آدرس دروازه اینترنت شناسایی شود
سپس مک آدرس شناسایی شده را انتخاب کنید و OK را بزنید
در قسمت Protected Hosts کامپیوترهایی که می خواهید از آن ها در مقابل حملات MITM محافظت کنید آدرس IP و آدرس MAC کارت شبکه آنها را وارد کنید
برای اضافه کردن کامپیوترها روی Add کلیک کنید
سپس در قسمت IP آدرس IP کامپیوتر مورد نظر را وارد کنید
در قسمت MAC آدرس MAC کارت شبکه سیستم را وارد کنید
تیک گزینه های Host و Gateway را بزنید
سپس روی OK کلیک کنید
روی OK در نرم افزار ArpAntiSpoofer کلیک کنید تا نرم افزار کار خود را آغاز کند
سپس روی Allow Access کلیک کنید
آیکون نرم افزار در کنار ساعت ویندوز نمایش داده می شود
در صورتی که رنگ آیکون سبز باشد وضعیت شبکه در حالت کاملا ایمن میباشد
در صورتی که آیکون نرم افزار نارنجی شود یک هکر داخل شبکه شما وجود دارد
========
موفق باشید @};-
منبع: انجمن تخصصی SakhtafzarMag