3 modi per affrontare un attacco uomo nel mezzo

Sommario:

3 modi per affrontare un attacco uomo nel mezzo
3 modi per affrontare un attacco uomo nel mezzo

Video: 3 modi per affrontare un attacco uomo nel mezzo

Video: 3 modi per affrontare un attacco uomo nel mezzo
Video: 3 modi per SCOPRIRE se TI hanno HACKERATO - Windows 8/10/11 + [Consigli da Ing. Informatico] 2024, Maggio
Anonim

La terminologia attacco man-in-the-middle (MTM) nella sicurezza di Internet, è una forma di intercettazione attiva in cui l'attaccante stabilisce connessioni indipendenti con le vittime e trasmette messaggi tra loro, facendo credere loro che stanno parlando direttamente tra loro su una connessione privata, quando in realtà l'intera conversazione è controllata dall'attaccante. Ad esempio, un utente malintenzionato nel raggio di ricezione di un punto di accesso wireless Wi-Fi non crittografato può inserirsi come man-in-the-middle. Verrai a patti con ciò che comporta questo attacco e come affrontarlo leggendo questo articolo.

Passi

Affrontare un Man in the Middle Attack Fase 1
Affrontare un Man in the Middle Attack Fase 1

Passaggio 1. Capire come contrastare questo tipo di attacco

Poiché un attacco man-in-the-middle (MTM) può avere successo solo quando l'attaccante può impersonare ciascun endpoint con soddisfazione dell'altro, i due punti cruciali nella difesa contro MTM sono l'autenticazione e la crittografia. Numerosi protocolli crittografici includono una forma di autenticazione dell'endpoint specifica per prevenire attacchi MITM. Ad esempio, SSL può autenticare una o entrambe le parti utilizzando un'autorità di certificazione reciprocamente attendibile. Tuttavia, SSL non è ancora supportato da molti siti Web. Fortunatamente, ci sono tre modi efficaci per difendersi da un attacco man-in-the-middle anche senza SSL. Questi metodi sono in grado di crittografare il traffico di dati tra te e il server a cui ti stai connettendo e includono anche un qualche tipo di autenticazione dell'endpoint. Ciascun metodo è suddiviso nelle sezioni seguenti.

Metodo 1 di 3: Rete privata virtuale (VPN)

Affrontare un Man in the Middle Attack Fase 2
Affrontare un Man in the Middle Attack Fase 2

Passaggio 1. Per sfruttare i vantaggi della VPN, è necessario configurare e configurare prima un server VPN remoto

Puoi farlo da solo o semplicemente utilizzare un servizio VPN affidabile.

Affrontare un Man in the Middle Attack Fase 3
Affrontare un Man in the Middle Attack Fase 3

Passaggio 2. Fare clic su "Pannello di controllo" nel menu di avvio

Affrontare un Man in the Middle Attack Fase 4
Affrontare un Man in the Middle Attack Fase 4

Passaggio 3. Nel Pannello di controllo, seleziona "Rete e Internet"

Affrontare un Man in the Middle Attack Passaggio 5
Affrontare un Man in the Middle Attack Passaggio 5

Passaggio 4. Fare clic su "Centro connessioni di rete e condivisione"

Affrontare un Man in the Middle Attack Step 6
Affrontare un Man in the Middle Attack Step 6

Passaggio 5. Fare clic su "Configura una nuova connessione o rete"

Affrontare un Man in the Middle Attack Step 7
Affrontare un Man in the Middle Attack Step 7

Passaggio 6. Nella finestra di dialogo "Configura una nuova connessione o rete", selezionare "Connetti a un luogo di lavoro" e quindi premere "Avanti"

Affrontare un Man in the Middle Attack Step 8
Affrontare un Man in the Middle Attack Step 8

Passaggio 7. Nella finestra di dialogo "Connetti a un luogo di lavoro", fai clic su "Usa la mia connessione Internet (VPN)"

Affrontare un Man in the Middle Attack Passaggio 9
Affrontare un Man in the Middle Attack Passaggio 9

Passaggio 8. Immettere l'indirizzo IP del server VPN e premere "Avanti"

Affrontare un Man in the Middle Attack Passaggio 10
Affrontare un Man in the Middle Attack Passaggio 10

Passaggio 9. Immettere il nome utente e la password, quindi premere "Crea"

Affrontare un Man in the Middle Attack Step 11
Affrontare un Man in the Middle Attack Step 11

Passaggio 10. Fare clic su "Connetti ora"

Metodo 2 di 3: server proxy con funzionalità di crittografia dei dati

Affrontare un Man in the Middle Attack Passaggio 12
Affrontare un Man in the Middle Attack Passaggio 12

Passaggio 1. Utilizza un server proxy affidabile e crittografa la trasmissione tra te e il proxy

Alcuni software per la privacy come Hide My IP forniscono server proxy e l'opzione di crittografia. Scaricalo.

Affrontare un Man in the Middle Attack Fase 13
Affrontare un Man in the Middle Attack Fase 13

Passaggio 2. Eseguire l'installazione

Al termine, fare doppio clic per avviare il programma.

Affrontare un Man in the Middle Attack Passaggio 14
Affrontare un Man in the Middle Attack Passaggio 14

Passaggio 3. Nell'interfaccia principale, fare clic su "Impostazioni avanzate

..".

Affrontare un Man in the Middle Attack Passaggio 15
Affrontare un Man in the Middle Attack Passaggio 15

Passaggio 4. Nella finestra di dialogo "Impostazioni e opzioni avanzate", seleziona l'opzione "Crittografa la mia connessione con SSL"

Ciò significa che il tuo traffico dati verso i siti che stai visitando sarà sempre crittografato, proprio come una connessione

Affrontare un Man in the Middle Attack Step 16
Affrontare un Man in the Middle Attack Step 16

Passaggio 5. Selezionare un server a cui connettersi, quindi premere "Nascondi il mio IP"

Metodo 3 di 3: Secure Shell (SSH)

Affrontare un Man in the Middle Attack Step 17
Affrontare un Man in the Middle Attack Step 17

Passaggio 1. Scarica il client SSH di Bitvise da qui

Dopo l'installazione, fare doppio clic sul collegamento per avviare il programma.

Affrontare un Man in the Middle Attack Step 18
Affrontare un Man in the Middle Attack Step 18

Passaggio 2. Selezionare la scheda "Servizi" nell'interfaccia principale, nella sezione SOCKS/HTTP Proxy Forwarding, selezionare Abilita funzione di inoltro, quindi inserire l'indirizzo IP dell'interfaccia di ascolto, 127.0.0.1, che indica l'host locale

La porta di ascolto potrebbe essere un numero arbitrario compreso tra 1 e 65535, ma per evitare conflitti con la porta nota, qui viene suggerito un numero di porta compreso tra 1024 e 65535.

Affrontare un Man in the Middle Attack Step 19
Affrontare un Man in the Middle Attack Step 19

Passaggio 3. Passa alla scheda "Accedi"

Inserisci le informazioni del server remoto e del tuo account, quindi fai clic sul pulsante "Accedi" in basso.

Affrontare un Man in the Middle Attack Passaggio 20
Affrontare un Man in the Middle Attack Passaggio 20

Passaggio 4. Quando ci si connette a un server per la prima volta, verrà visualizzata una finestra di dialogo contenente l'impronta digitale MD5 del server remoto

Dovresti controllare attentamente l'impronta digitale per autenticare la vera identità del server SSH.

Affrontare un Man in the Middle Attack Passaggio 21
Affrontare un Man in the Middle Attack Passaggio 21

Passaggio 5. Aprire un browser (ad esempio Firefox)

Apri il menu, quindi fai clic su "Opzioni".

Affrontare un Man in the Middle Attack Passaggio 22
Affrontare un Man in the Middle Attack Passaggio 22

Passaggio 6. Selezionare "Avanzate" nella finestra di dialogo "Opzioni"

Fare clic sulla scheda "Rete", quindi fare clic su "Impostazioni…".

Passaggio 7. Nella finestra di dialogo "Impostazioni di connessione", selezionare l'opzione "Configurazione manuale del proxy"

Scegli il tipo di proxy "SOCKS v5" e inserisci l'indirizzo IP e il numero di porta del server proxy, quindi premi "OK". Poiché stai eseguendo l'inoltro proxy SOCKS utilizzando il client SSH Bitvise nello stesso computer, l'indirizzo IP dovrebbe essere 127.0.0.1 o localhost e il numero di porta deve essere lo stesso impostato in #2.

Suggerimenti

  • Una VPN viene creata stabilendo una connessione punto-punto virtuale tramite l'uso di connessioni dedicate, protocolli di tunneling virtuale o crittografia del traffico, come PPTP (Point-to-point Tunneling Protocol) o Internet Protocol Security (IPSec). Tutta la trasmissione dei dati è crittografata in modo che, anche se intercettata, l'attaccante non avrà idea del contenuto del traffico.
  • Come stazione di trasferimento, la sicurezza e l'affidabilità del server VPN è molto cruciale per la sicurezza dell'intero sistema di comunicazione. Quindi, se non disponi di un server VPN dedicato, ti consigliamo di scegliere solo un famoso provider di server VPN, come HideMyAss.
  • SSH viene in genere utilizzato per accedere a una macchina remota ed eseguire comandi, ma supporta anche il tunneling, l'inoltro di porte TCP e connessioni X11; un tunnel Secure Shell (SSH) è costituito da un tunnel crittografato creato tramite una connessione con protocollo SSH. Gli utenti possono impostare tunnel SSH per trasferire traffico non crittografato su una rete attraverso un canale crittografato.

Consigliato: