Что такое атака «человек посередине» (MitM)? (И как их предотвратить)
Опубликовано: 2021-12-14Представьте, что вы узнали, что кто-то шпионил за всеми вашими сообщениями — вашими телефонными звонками, текстовыми сообщениями, электронными письмами и даже вашими личными разговорами. И вдобавок ко всему, человек выдавал себя за вас или за другого человека — или даже за обоих. Вот что происходит при атаке MITM. Злоумышленник не просто наблюдает за происходящим, но может действовать как одна или обе стороны — без ведома другой — для манипулирования общением. В этой статье мы объясним, что такое MITM-атаки, как они работают и что вы можете сделать, чтобы предотвратить заражение вашего сайта WordPress.
Что такое MITM-атака?
Атаки MITM встречаются чаще, чем вы думаете. Этот тип атаки кибербезопасности перехватывает общение, происходящее между двумя целями, такими как ваш браузер и сайт, который вы посещаете. Более того, MITM-атака может перехватить разговор так, что одна или обе цели получат дезинформацию. Злоумышленник может замаскироваться под одну или обе цели, чтобы ни одна из них не поняла, что общается с злоумышленником. Информация может быть изменена до того, как она будет доставлена.
Как работает MITM-атака?
Существует несколько типов распространенных MITM-атак. Однако во всех них есть два основных этапа: перехват сообщения и последующая расшифровка информации.
Например, мошенническая атака на точку доступа может произойти, когда устройство с беспроводной картой пытается подключиться к точке доступа. Злоумышленник может настроить беспроводную точку доступа и обмануть устройство, чтобы подключиться к ней. Затем весь сетевой трафик может быть виден злоумышленнику и управлять им.
Другим примером является атака с подменой ARP . ARP означает протокол разрешения адресов, и он в основном используется для того, чтобы хост мог определить, имеет ли другой хост, с которым он разговаривает, известный IP-адрес. При спуфинге ARP злоумышленник выдает себя за хост и отвечает на запросы проверки IP-адреса. Затем злоумышленник может отслеживать трафик между двумя хостами и извлекать информацию, которая дает им доступ к учетным записям.
В атаках MITM используется ряд методов:
- Sniffing: инструменты захвата пакетов используются для проверки пакетов, предоставляя злоумышленнику доступ к информации, которую ему не следует видеть.
- Внедрение пакетов: Вредоносные пакеты могут быть внедрены в потоки связи, смешиваясь с ними и делая их незаметными. Обычно этому предшествует обнюхивание.
- Перехват сеанса: когда пользователь входит в веб-приложение, создается временный токен сеанса, поэтому имя пользователя и пароль не требуются каждый раз, когда пользователь переходит на другую страницу. При перехвате сеанса злоумышленник идентифицирует этот токен сеанса и действует как пользователь.
- Разделение SSL: пакеты перехватываются и изменяются, так что хост должен отправлять незашифрованные запросы на сервер, что означает, что конфиденциальная информация больше не шифруется.
Обнаружение этих типов атак сложно. Вы должны уже искать перехват; в противном случае атака MITM может остаться незамеченной. К счастью, вы можете предпринять шаги, чтобы обнаружить атаку до того, как она произойдет, вместо того, чтобы ждать, чтобы попытаться поймать ее в действии.
Как предотвратить MITM-атаку
Вот рекомендации, которым вы должны следовать, чтобы предотвратить атаку MITM:
Изменить учетные данные для входа в маршрутизатор
Вы никогда не должны сохранять учетные данные по умолчанию для вашего маршрутизатора. Если злоумышленник сможет их найти, что проще, если вы все еще используете значения по умолчанию, он может изменить ваши серверы на свои. Они также могут установить вредоносное программное обеспечение на ваш маршрутизатор.
Использовать HTTPS
HTTPS необходим для безопасного обмена данными, а это означает, что злоумышленник не сможет использовать данные, которые он перехватывает. Веб-сайты не должны предлагать альтернативы HTTP; они должны использовать только HTTPS. Кроме того, пользователи могут получить плагин для браузера, который всегда будет использовать HTTPS.

Настройте надежное шифрование
Точки беспроводного доступа нуждаются в надежном шифровании, если вы не хотите, чтобы нежелательные пользователи поблизости присоединялись к вашей сети. Когда ваше шифрование слабое, злоумышленник может использовать атаку грубой силы, чтобы проникнуть в вашу сеть и запустить атаку MITM.
Используйте VPN
Виртуальные частные сети (VPN) создают безопасную онлайн-среду, что важно, если у вас хранится конфиденциальная информация. VPN используют шифрование на основе ключей, чтобы создать пространство для безопасного общения. Даже если злоумышленник сможет попасть в общую сеть, он не сможет понять трафик VPN.
Что нужно знать пользователям WordPress
Когда пользователь входит в WordPress, имя пользователя и пароль передаются в HTTP-запросе, который не шифруется. Вот почему так важно использовать HTTPS, чтобы злоумышленник не мог подслушать общение. К счастью, это легко настроить с помощью плагина — в каталоге плагинов WordPress есть несколько, которые настроят ваш сайт для работы через HTTPS.
Когда дело доходит до WordPress, самая большая проблема заключается в том, что атака MITM приведет к взлому WordPress. HTTPS важен, потому что он не позволяет злоумышленникам увидеть ваше имя пользователя и пароль в виде обычного текста. HTTPS также поможет защитить ваш сайт WordPress от других распространенных угроз, включая спуфинг ARP и кражу файлов cookie аутентификации.
Помимо использования HTTPS, для обеспечения безопасности вашего веб-сайта будут работать лучшие методы защиты WordPress. Это включает:
- Журнал активности
- Межсетевой экран
- Ограничение неудачных попыток входа
- Надежные пароли
- Двухфакторная аутентификация
Также полезно знать, какие типы веб-сайтов чаще всего становятся жертвами MITM-атак. Сайты, на которых требуется вход в систему, наиболее подвержены атакам MITM, поскольку целью злоумышленника обычно является кража учетных данных, номеров учетных записей, номеров кредитных карт и т.п. Если у вас есть веб-сайт WordPress, на котором пользователи должны войти в систему — например, для членства или для доступа к сохраненной корзине покупок — вы должны быть особенно осведомлены об атаках MIMT.
Часто задаваемые вопросы о MITM-атаке
Что вызывает атаку Человека посередине?
Атака MITM может произойти, когда две стороны имеют незащищенное взаимодействие. Это могут быть два человека, которые разговаривают через онлайн-систему обмена сообщениями, или передача данных между двумя хостами.
Каковы признаки атаки Человека посередине?
Есть несколько явных признаков того, что вы находитесь или можете оказаться в непосредственной близости от атаки Человека посередине или даже сами стали жертвой:
- Открытые общедоступные сети Wi-Fi.
- Подозрительные имена сетей WiFi.
- Wi-Fi-сети Evil-Twin, цель которых — обмануть пользователя. Например, StarbucksJoin и StarbucksWiFi. Если вы видите оба, один из них может быть подделкой.
Что такое пассивный человек в средней атаке?
Пассивная атака MITM — это когда злоумышленник подслушивает обмен данными между двумя сторонами, но не предпринимает никаких действий для манипулирования данными.
Подведение итогов
Страшно знать, что вы стали жертвой MITM-атаки, проверяли ли вы свою электронную почту в кафе или являетесь владельцем взломанного веб-сайта. Думать о том, что кто-то шпионит за вами или вашей онлайн-активностью, просто жутко. А когда дело доходит до конфиденциальной информации — вашей собственной или ваших клиентов, подписчиков и т. д. — это может нанести серьезный ущерб вашей личной и профессиональной жизни. Настройка HTTPS на вашем веб-сайте WordPress — ваш следующий необходимый шаг. Оттуда работайте над тем, чтобы максимально укрепить свой веб-сайт. Вы никогда не можете быть слишком безопасным.
Пока вы этим занимаетесь, ознакомьтесь с нашей статьей о том, как провести аудит безопасности WordPress.