Aperçu de ce qu'est l'homme dans l'attaque du milieu

Nous utilisons tous quotidiennement des ordinateurs et des appareils similaires depuis longtemps. Et avec son évolution constante et continue, de nouvelles techniques sont construites afin d'alléger la pression de faire manuellement une certaine tâche ou d'accélérer le processus. Tout cela est possible grâce aux progrès informatiques et technologiques. Mais comme le dit le verset, "Une pièce a deux faces", tout n'est pas très sécurisé et cela provoque le vol de données et probablement une mauvaise utilisation de la même chose. Man In The Middle Attack est de ce type.

Homme au milieu de l'attaque

Lorsque deux utilisateurs communiquent entre eux et qu'une autre troisième entité inconnue entre dans la conversation pour espionner afin d'obtenir les données de la conversation. Cette troisième entité inconnue est totalement inconnue du destinataire et de l'expéditeur des communications (utilisateurs). Par exemple: vous discutez avec quelqu'un en ligne. Il y a une troisième entité inconnue présente dans la communication, qui est totalement inconnue à vous deux. Cette troisième personne peut discuter individuellement avec les deux de manière à ce que les deux continuent de penser que l'autre envoie des messages. Ou la troisième entité peut intercepter les messages et y ajouter du nouveau contenu. Tout cela sera fait si discrètement que les deux utilisateurs resteront totalement non informés.

Les diagrammes suivants décrivent comment un MITM se produit:

Figure 1: Il s'agit de l'itinéraire normal ou du canal par lequel la communication doit avoir lieu.

Figure 2: La communication a lieu via le canal modifié et Man in the Middle a attaqué les systèmes / utilisateurs.

En termes simples, Main in the Middle Attack est la même que la personne qui espionne dans la conversation et utilise les informations à son profit.

Types d'homme dans l'attaque du milieu

Voici les différents types d'homme dans l'attaque du milieu qui sont les suivants:

1. Session Hacks

Nous recevons souvent des notifications lorsque nous naviguons sur les cookies et les sessions. Ces cookies et sessions stockent donc les informations qui nous sont personnelles. Il peut contenir des identifiants de connexion et des mots de passe. Ce que les attaquants de MITM font, c'est qu'ils récupèrent ces cookies de session et une fois qu'ils les ont, toutes les données sensibles leur sont accessibles, puis le vol de données se produit. Généralement, tous les sites ont des formulaires de remplissage automatique et demandent aux utilisateurs d'entrer les mots de passe et de vérifier, etc., c'est là qu'ils obtiennent les données des gens.

2. Courriel Hacks

Les attaquants MITM accèdent à l'interception de messages entre deux utilisateurs. Le premier utilisateur envoie des informations sensibles sur le net au deuxième utilisateur. Donc, cela fonctionne exactement comme sur la figure 2. L'attaquant envoie l'e-mail à l'une ou l'autre des parties, ce qui est masqué, cela signifie que l'une ou l'autre ne se rend pas compte qu'elle est fausse et exige des informations sensibles ou des détails de compte, puis le piratage prend endroit.

3. Hacks Wi-Fi

Généralement, cela se produit lorsque les utilisateurs se connectent à une source Wi-Fi gratuite et que les pirates peuvent facilement cibler ces utilisateurs. Les sources Wi-Fi gratuites sont des moyens de connexion très cruciaux, car un très faible niveau de sécurité est mis à disposition par son intermédiaire. Un autre piratage Wi-Fi est que les attaquants développent un réseau très similaire à celui sur lequel les utilisateurs travaillent actuellement.

But et motivation de l'homme dans l'attaque du milieu

Man in the Middle attaquants; ciblent généralement les utilisateurs naïfs des contrôles réseau. Cibles faciles. Mais cela ne signifie pas que les systèmes complexes ne peuvent pas être piratés. Ces attaquants collectent ces informations, puis les utilisent en tant qu'utilisateur normal pour les utiliser. Il est principalement destiné à obtenir des informations sensibles de / des utilisateurs comme les détails du compte, les codes PIN bancaires. Cette information les aide à entrer dans le système et à l'utiliser ou même à vendre l'information. Cela a été vu plusieurs fois récemment, à cause de l'attaquant, des données système ont été publiées en ligne ou des données sensibles ont été divulguées.

Comment se déroule Man In The Middle?

Il existe deux étapes principales à l'aide desquelles les attaquants MITM piratent les systèmes; à savoir:

  1. Interception

L'attaquant crée un réseau factice qui peut être utilisé gratuitement par les utilisateurs. Et lorsque les utilisateurs saisissent les données, elles sont d'abord transférées dans les fichiers de l'attaquant puis vers la réallocation. C'est l'attaque passive et la plus facile des systèmes.

Les attaquants peuvent également utiliser l'une des méthodes suivantes: -

  • Usurpation d'adresse IP: Tous les appareils ont des adresses IP. Lorsque l'utilisateur entre les données sur un réseau, elles sont transférées à l'adresse IP du récepteur. Mais entre les deux, les attaquants créent des adresses IP qui sont très similaires à l'adresse IP du destinataire. Ainsi, au lieu d'envoyer des données vers la destination réelle, elles sont transférées vers l'adresse IP de l'attaquant.
  • ARP Spoofing: Dans ce cas, les adresses MAC des attaquants sont jointes avec l'adresse IP de l'utilisateur. Ainsi, les données sont transférées vers l'adresse IP de l'attaquant dès leur envoi.
  • Usurpation de DNS: DNS signifie système de noms de domaine. Attaquants, modifiez les enregistrements de cache des navigateurs. Ainsi, lorsque l'utilisateur entre sur le site donné, au lieu d'aller sur l'URL / site Web correct, il est envoyé vers un site factice créé par l'attaquant.

2. Décryptage

  • HTTPS Spoofing: Généralement, tous les utilisateurs considèrent le «https» comme sécurisé. Mais dans cet attaquant, met manuellement un certificat, qui ressemble à sécurisé et fiable pour être utilisé. Ainsi, toutes les données y sont acheminées. Mais comme il ressemble à un site sécurisé, le navigateur envoie la clé pour lire les données, un attaquant accède aux informations.
  • SSL Beast: l' attaquant infecte l'ordinateur de l'utilisateur avec de faux cookies et CBC est compromis, de sorte que les données sont facilement décryptées.
  • Piratage SSL: Comme mentionné précédemment, HTTPS signifie sécurisé. Mais, juste avant que le navigateur ne se connecte au HTTPS depuis HTTP, il est routé vers le navigateur de l'attaquant.
  • SSL Stripping: Attacker réduit la sécurité du site Web à un niveau où tout se situe entre HTTPS et HTTP. Ainsi, toutes les données sont disponibles dans un format textuel non crypté.

Que faire après Man In The Middle Attack et comment l'empêcher?

Il existe certaines façons / étapes qui peuvent être suivies pour empêcher l'attaque une fois qu'elle a eu lieu, à savoir:

  1. Vérifiez les niveaux de sécurité des réseaux auxquels vous êtes connecté.
  2. Ne vous connectez jamais à la source Wi-Fi gratuite à moins qu'elle ne provienne d'une source connue.
  3. Restez informé des e-mails potentiellement frauduleux et des liens inconnus, qui pourraient conduire à d'autres sites Web inconnus.
  4. Restez connecté aux sites Web, qui sont connectés avec les protocoles HTTPS, ils ont plus de niveau de sécurité sur HTTP.
  5. Utilisez des VPNs sur un réseau, donc les données qui sont utilisées ou transférées en toute sécurité. Toutes les données sont récupérées et enregistrées à l'aide d'un VPN sont cryptées.
  6. Utilisez des logiciels anti-malware qui détectent et éliminent le malware.

Conclusion

Lorsque vous utilisez des données sur le réseau, restez toujours connecté aux sites sécurisés et évitez de cliquer sur les liens qui pourraient conduire à des sources inconnues.

Articles recommandés

Cela a été un guide sur ce qu'est l'homme dans l'attaque du milieu. Ici, nous avons discuté de l'aperçu, des types, du but et du motif, etc. Vous pouvez également consulter nos autres articles suggérés pour en savoir plus -

  1. Qu'est-ce que la cybersécurité?
  2. Qu'est-ce que la sécurité réseau?
  3. Carrières en cybersécurité
  4. Questions d'entretiens chez Cyber ​​Security
  5. Top 12 Comparaison des adresses Mac vs IP