Interneti-turvalisuse termin "man-in-the-middle" (MTM) on aktiivse pealtkuulamise vorm, mille käigus ründaja loob ohvritega sõltumatuid sidemeid ja edastab nende vahel sõnumeid, pannes nad uskuma, et nad räägivad otse üksteisega. privaatse ühenduse kaudu, kuigi tegelikult kontrollib kogu vestlust ründaja. Näiteks võib ründaja krüptimata WiFi traadita pääsupunkti vastuvõtupiirkonnas sisestada end keset inimest. Seda artiklit lugedes leppite sellega, mida see rünnak hõlmab ja kuidas sellega toime tulla.
Sammud
Samm 1. Mõista, kuidas seda tüüpi rünnakule vastu astuda
Kuna rünnak keskeltläbi (MTM) võib õnnestuda ainult siis, kui ründaja saab kummagi lõpp-punkti teiseks rahuldada, on MTM-i vastu kaitsmisel kaks olulist punkti autentimine ja krüptimine. Mitmed krüptograafilised protokollid sisaldavad teatud tüüpi lõpp -punkti autentimist, et vältida MITM -i rünnakuid. Näiteks võib SSL autentida ühte või mõlemat osapoolt, kasutades vastastikku usaldusväärset sertifitseerimisasutust. Kuid paljud veebisaidid ei toeta endiselt SSL -i. Õnneks on kolm tõhusat viisi keset rünnakut kaitsmiseks ka ilma SSLita. Need meetodid on võimelised krüptima andmeliiklust teie ja serveri vahel, millega ühendate, ning hõlmavad ka mingisugust lõpp-punkti autentimist. Iga meetod on jaotatud järgmistesse osadesse.
Meetod 1/3: virtuaalne privaatvõrk (VPN)
Samm 1. VPN -i eeliste kasutamiseks peaksite esmalt seadistama ja konfigureerima VPN -serveri
Saate seda ise teha või kasutada mõnda usaldusväärset VPN -teenust.
Samm 2. Klõpsake käivitusmenüüs nuppu "Juhtpaneel"
Samm 3. Valige juhtpaneelil "Võrk ja Internet"
Samm 4. Klõpsake "Võrgu- ja ühiskasutuskeskus"
Samm 5. Klõpsake "Uue ühenduse või võrgu seadistamine"
Samm 6. Dialoogis "Uue ühenduse või võrgu seadistamine" valige "Ühenda töökohaga" ja seejärel vajutage "Järgmine"
Samm 7. Dialoogis "Ühenda töökohaga" klõpsake "Kasuta minu Interneti -ühendust (VPN)"
Samm 8. Sisestage VPN -serveri IP -aadress ja vajutage "Järgmine"
Samm 9. Sisestage oma kasutajanimi ja parool, seejärel vajutage "Loo"
Samm 10. Klõpsake "Ühenda kohe"
Meetod 2/3: puhverserver andmete krüptimisfunktsioonidega
Samm 1. Kasutage usaldusväärset puhverserverit ja krüpteerige edastus teie ja puhverserveri vahel
Mõni privaatsustarkvara, näiteks Hide My IP, pakub puhverservereid ja krüpteerimisvõimalust. Laadige see alla.
Samm 2. Käivitage install
Kui olete lõpetanud, topeltklõpsake programmi käivitamiseks.
Samm 3. Põhiliideses klõpsake "Täpsemad sätted
..".
Samm 4. Dialoogis "Täpsemad sätted ja valikud" märkige suvand "Krüpteeri minu ühendus SSL -iga"
See tähendab, et teie külastatavatele saitidele suunatud andmeliiklus krüpteeritakse alati samamoodi nagu https -ühendus.
Samm 5. Valige server, millega soovite ühenduse luua, ja seejärel vajutage "Peida minu IP"
Meetod 3/3: turvaline kest (SSH)
Samm 1. Laadige siit alla Bitvise SSH klient
Pärast installimist topeltklõpsake programmi käivitamiseks otseteed.
Samm 2. Valige põhiliidese vahekaart "Teenused", jaotises SOCKS/HTTP puhverserveri edastamine, märkige valik Luba edasisuunamisfunktsioon, seejärel täitke kuulamisliidese IP -aadress 127.0.0.1, mis tähendab kohalikku hosti
Kuulamisport võib olla suvaline number vahemikus 1 kuni 65535, kuid konfliktide vältimiseks tuntud pordiga soovitatakse siin pordi numbrit vahemikus 1024 kuni 65535.
Samm 3. Lülitage vahekaardile "Logi sisse"
Sisestage kaugserveri ja oma konto andmed, seejärel klõpsake alloleval nupul "Logi sisse".
Samm 4. Esmakordsel serveriga ühenduse loomisel ilmub dialoog, mis sisaldab kaugserveri MD5 sõrmejälge
SSH -serveri tegeliku identiteedi autentimiseks peaksite sõrmejälge hoolikalt kontrollima.
Samm 5. Avage brauser (näiteks Firefox)
Avage menüü ja klõpsake "Valikud".
Samm 6. Valige dialoogis "Valikud" "Täpsem"
Klõpsake vahekaarti "Võrk" ja seejärel nuppu "Seaded …".
Samm 7. Dialoogis "Ühenduse seaded" valige suvand "Puhverserveri käsitsi seadistamine"
Valige puhverserveri tüüp "SOCKS v5", sisestage puhverserveri IP -aadress ja pordi number, seejärel vajutage "OK". Kuna käitate SOCKS -i puhverserveri edasisuunamist Bitvise SSH -kliendiga samas arvutis, peaks IP -aadress olema 127.0.0.1 või localhost ja pordi number peab olema sama, mille määrasime punktis 2.
Näpunäiteid
- VPN luuakse virtuaalse punkt-punkti ühenduse loomise kaudu, kasutades selleks spetsiaalseid ühendusi, virtuaalseid tunneliprotokolle või liikluse krüpteerimist, näiteks PPTP (punkt-punkti tunneliprotokoll) või Interneti-protokolli turvalisus (IPSec). Kogu andmeedastus on krüpteeritud, nii et isegi kui pealtkuulamine toimub, pole ründajal liikluse sisust aimugi.
- Ülekandejaamana on VPN -serveri turvalisus ja töökindlus kogu teie sidesüsteemi turvalisuse seisukohalt väga oluline. Seega, kui teil pole spetsiaalset VPN-serverit, soovitame teil valida ainult tuntud VPN-serveri pakkuja, näiteks HideMyAss.
- SSH -d kasutatakse tavaliselt kaugmasinasse sisselogimiseks ja käskude täitmiseks, kuid see toetab ka tunnelimist, TCP -portide edastamist ja X11 -ühendusi; Secure Shelli (SSH) tunnel koosneb SSH -protokolliühenduse kaudu loodud krüptitud tunnelist. Kasutajad võivad seadistada SSH -tunnelid, et edastada krüptimata liiklust üle võrgu krüptitud kanali kaudu.