La terminologia attacco man-in-the-middle (MTM) nella sicurezza di Internet, è una forma di intercettazione attiva in cui l'attaccante stabilisce connessioni indipendenti con le vittime e trasmette messaggi tra loro, facendo credere loro che stanno parlando direttamente tra loro su una connessione privata, quando in realtà l'intera conversazione è controllata dall'attaccante. Ad esempio, un utente malintenzionato nel raggio di ricezione di un punto di accesso wireless Wi-Fi non crittografato può inserirsi come man-in-the-middle. Verrai a patti con ciò che comporta questo attacco e come affrontarlo leggendo questo articolo.
Passi
Passaggio 1. Capire come contrastare questo tipo di attacco
Poiché un attacco man-in-the-middle (MTM) può avere successo solo quando l'attaccante può impersonare ciascun endpoint con soddisfazione dell'altro, i due punti cruciali nella difesa contro MTM sono l'autenticazione e la crittografia. Numerosi protocolli crittografici includono una forma di autenticazione dell'endpoint specifica per prevenire attacchi MITM. Ad esempio, SSL può autenticare una o entrambe le parti utilizzando un'autorità di certificazione reciprocamente attendibile. Tuttavia, SSL non è ancora supportato da molti siti Web. Fortunatamente, ci sono tre modi efficaci per difendersi da un attacco man-in-the-middle anche senza SSL. Questi metodi sono in grado di crittografare il traffico di dati tra te e il server a cui ti stai connettendo e includono anche un qualche tipo di autenticazione dell'endpoint. Ciascun metodo è suddiviso nelle sezioni seguenti.
Metodo 1 di 3: Rete privata virtuale (VPN)
Passaggio 1. Per sfruttare i vantaggi della VPN, è necessario configurare e configurare prima un server VPN remoto
Puoi farlo da solo o semplicemente utilizzare un servizio VPN affidabile.
Passaggio 2. Fare clic su "Pannello di controllo" nel menu di avvio
Passaggio 3. Nel Pannello di controllo, seleziona "Rete e Internet"
Passaggio 4. Fare clic su "Centro connessioni di rete e condivisione"
Passaggio 5. Fare clic su "Configura una nuova connessione o rete"
Passaggio 6. Nella finestra di dialogo "Configura una nuova connessione o rete", selezionare "Connetti a un luogo di lavoro" e quindi premere "Avanti"
Passaggio 7. Nella finestra di dialogo "Connetti a un luogo di lavoro", fai clic su "Usa la mia connessione Internet (VPN)"
Passaggio 8. Immettere l'indirizzo IP del server VPN e premere "Avanti"
Passaggio 9. Immettere il nome utente e la password, quindi premere "Crea"
Passaggio 10. Fare clic su "Connetti ora"
Metodo 2 di 3: server proxy con funzionalità di crittografia dei dati
Passaggio 1. Utilizza un server proxy affidabile e crittografa la trasmissione tra te e il proxy
Alcuni software per la privacy come Hide My IP forniscono server proxy e l'opzione di crittografia. Scaricalo.
Passaggio 2. Eseguire l'installazione
Al termine, fare doppio clic per avviare il programma.
Passaggio 3. Nell'interfaccia principale, fare clic su "Impostazioni avanzate
..".
Passaggio 4. Nella finestra di dialogo "Impostazioni e opzioni avanzate", seleziona l'opzione "Crittografa la mia connessione con SSL"
Ciò significa che il tuo traffico dati verso i siti che stai visitando sarà sempre crittografato, proprio come una connessione
Passaggio 5. Selezionare un server a cui connettersi, quindi premere "Nascondi il mio IP"
Metodo 3 di 3: Secure Shell (SSH)
Passaggio 1. Scarica il client SSH di Bitvise da qui
Dopo l'installazione, fare doppio clic sul collegamento per avviare il programma.
Passaggio 2. Selezionare la scheda "Servizi" nell'interfaccia principale, nella sezione SOCKS/HTTP Proxy Forwarding, selezionare Abilita funzione di inoltro, quindi inserire l'indirizzo IP dell'interfaccia di ascolto, 127.0.0.1, che indica l'host locale
La porta di ascolto potrebbe essere un numero arbitrario compreso tra 1 e 65535, ma per evitare conflitti con la porta nota, qui viene suggerito un numero di porta compreso tra 1024 e 65535.
Passaggio 3. Passa alla scheda "Accedi"
Inserisci le informazioni del server remoto e del tuo account, quindi fai clic sul pulsante "Accedi" in basso.
Passaggio 4. Quando ci si connette a un server per la prima volta, verrà visualizzata una finestra di dialogo contenente l'impronta digitale MD5 del server remoto
Dovresti controllare attentamente l'impronta digitale per autenticare la vera identità del server SSH.
Passaggio 5. Aprire un browser (ad esempio Firefox)
Apri il menu, quindi fai clic su "Opzioni".
Passaggio 6. Selezionare "Avanzate" nella finestra di dialogo "Opzioni"
Fare clic sulla scheda "Rete", quindi fare clic su "Impostazioni…".
Passaggio 7. Nella finestra di dialogo "Impostazioni di connessione", selezionare l'opzione "Configurazione manuale del proxy"
Scegli il tipo di proxy "SOCKS v5" e inserisci l'indirizzo IP e il numero di porta del server proxy, quindi premi "OK". Poiché stai eseguendo l'inoltro proxy SOCKS utilizzando il client SSH Bitvise nello stesso computer, l'indirizzo IP dovrebbe essere 127.0.0.1 o localhost e il numero di porta deve essere lo stesso impostato in #2.
Suggerimenti
- Una VPN viene creata stabilendo una connessione punto-punto virtuale tramite l'uso di connessioni dedicate, protocolli di tunneling virtuale o crittografia del traffico, come PPTP (Point-to-point Tunneling Protocol) o Internet Protocol Security (IPSec). Tutta la trasmissione dei dati è crittografata in modo che, anche se intercettata, l'attaccante non avrà idea del contenuto del traffico.
- Come stazione di trasferimento, la sicurezza e l'affidabilità del server VPN è molto cruciale per la sicurezza dell'intero sistema di comunicazione. Quindi, se non disponi di un server VPN dedicato, ti consigliamo di scegliere solo un famoso provider di server VPN, come HideMyAss.
- SSH viene in genere utilizzato per accedere a una macchina remota ed eseguire comandi, ma supporta anche il tunneling, l'inoltro di porte TCP e connessioni X11; un tunnel Secure Shell (SSH) è costituito da un tunnel crittografato creato tramite una connessione con protocollo SSH. Gli utenti possono impostare tunnel SSH per trasferire traffico non crittografato su una rete attraverso un canale crittografato.