3 cách để đối phó với một cuộc tấn công của người đàn ông ở giữa

Mục lục:

3 cách để đối phó với một cuộc tấn công của người đàn ông ở giữa
3 cách để đối phó với một cuộc tấn công của người đàn ông ở giữa

Video: 3 cách để đối phó với một cuộc tấn công của người đàn ông ở giữa

Video: 3 cách để đối phó với một cuộc tấn công của người đàn ông ở giữa
Video: 15 Phím Tắt Tuyệt Vời Mà Bạn Chưa Sử Dụng Đến 2024, Có thể
Anonim

Thuật ngữ tấn công man-in-the-middle (MTM) trong bảo mật internet, là một hình thức nghe trộm chủ động, trong đó kẻ tấn công tạo kết nối độc lập với nạn nhân và chuyển tiếp tin nhắn giữa họ, khiến họ tin rằng họ đang nói chuyện trực tiếp với nhau qua một kết nối riêng tư, trong khi trên thực tế, toàn bộ cuộc trò chuyện được kiểm soát bởi kẻ tấn công. Ví dụ: kẻ tấn công trong phạm vi tiếp nhận của một điểm truy cập không dây Wi-Fi không được mã hóa, có thể tự đưa mình vào vai trò người trung gian. Bạn sẽ hiểu cuộc tấn công này liên quan đến những gì và cách đối phó với nó bằng cách đọc qua bài viết này.

Các bước

Đối phó với một người đàn ông ở giữa cuộc tấn công Bước 1
Đối phó với một người đàn ông ở giữa cuộc tấn công Bước 1

Bước 1. Hiểu cách chống lại kiểu tấn công này

Vì cuộc tấn công man-in-the-middle (MTM) chỉ có thể thành công khi kẻ tấn công có thể mạo danh từng điểm cuối để làm hài lòng điểm cuối khác, nên hai điểm quan trọng trong việc bảo vệ chống lại MTM là xác thực và mã hóa. Một số giao thức mật mã bao gồm một số hình thức xác thực điểm cuối đặc biệt để ngăn chặn các cuộc tấn công MITM. Ví dụ: SSL có thể xác thực một hoặc cả hai bên bằng cách sử dụng tổ chức chứng nhận đáng tin cậy lẫn nhau. Tuy nhiên, SSL vẫn chưa được nhiều trang web hỗ trợ. May mắn thay, có ba cách hiệu quả để bảo vệ chống lại cuộc tấn công trung gian ngay cả khi không có SSL. Các phương pháp này có thể mã hóa lưu lượng dữ liệu giữa bạn và máy chủ mà bạn đang kết nối và cũng bao gồm một số loại xác thực điểm cuối. Mỗi phương pháp được chia nhỏ trong các phần sau.

Phương pháp 1/3: Mạng riêng ảo (VPN)

Đối phó với một người đàn ông ở giữa cuộc tấn công bước 2
Đối phó với một người đàn ông ở giữa cuộc tấn công bước 2

Bước 1. Để tận dụng lợi thế của VPN, trước tiên bạn nên thiết lập và cấu hình một máy chủ VPN từ xa

Bạn có thể tự mình thực hiện hoặc chỉ sử dụng một số dịch vụ VPN đáng tin cậy.

Đối phó với một người đàn ông ở giữa cuộc tấn công bước 3
Đối phó với một người đàn ông ở giữa cuộc tấn công bước 3

Bước 2. Nhấp vào "Bảng điều khiển" trong menu khởi động

Đối phó với một người đàn ông ở giữa cuộc tấn công bước 4
Đối phó với một người đàn ông ở giữa cuộc tấn công bước 4

Bước 3. Trong Control Panel, chọn "Network and Internet"

Đối phó với một người đàn ông ở giữa cuộc tấn công Bước 5
Đối phó với một người đàn ông ở giữa cuộc tấn công Bước 5

Bước 4. Nhấp vào "Trung tâm Mạng và Chia sẻ"

Đối phó với một cuộc tấn công của người đàn ông ở giữa Bước 6
Đối phó với một cuộc tấn công của người đàn ông ở giữa Bước 6

Bước 5. Nhấp vào "Thiết lập kết nối hoặc mạng mới"

Đối phó với một cuộc tấn công của người đàn ông ở giữa Bước 7
Đối phó với một cuộc tấn công của người đàn ông ở giữa Bước 7

Bước 6. Trong hộp thoại "Thiết lập kết nối hoặc mạng mới", chọn "Kết nối với nơi làm việc" và sau đó nhấn "Tiếp theo"

Đối phó với một cuộc tấn công của người đàn ông ở giữa Bước 8
Đối phó với một cuộc tấn công của người đàn ông ở giữa Bước 8

Bước 7. Trong hộp thoại "Kết nối với nơi làm việc", nhấp vào "Sử dụng kết nối Internet của tôi (VPN)"

Đối phó với một cuộc tấn công của người đàn ông ở giữa Bước 9
Đối phó với một cuộc tấn công của người đàn ông ở giữa Bước 9

Bước 8. Nhập địa chỉ IP của máy chủ VPN và nhấn "Tiếp theo"

Đối phó với một cuộc tấn công của người đàn ông ở giữa Bước 10
Đối phó với một cuộc tấn công của người đàn ông ở giữa Bước 10

Bước 9. Nhập tên người dùng và mật khẩu của bạn, sau đó nhấn "Tạo"

Đối phó với một cuộc tấn công của người đàn ông ở giữa Bước 11
Đối phó với một cuộc tấn công của người đàn ông ở giữa Bước 11

Bước 10. Nhấp vào "Kết nối ngay"

Phương pháp 2/3: Máy chủ proxy với các tính năng mã hóa dữ liệu

Đối phó với một người đàn ông ở giữa cuộc tấn công Bước 12
Đối phó với một người đàn ông ở giữa cuộc tấn công Bước 12

Bước 1. Sử dụng một máy chủ proxy đáng tin cậy và mã hóa đường truyền giữa bạn và proxy

Một số phần mềm bảo mật như Hide My IP cung cấp máy chủ proxy và tùy chọn mã hóa. Tải xuống.

Đối phó với một người đàn ông ở giữa cuộc tấn công Bước 13
Đối phó với một người đàn ông ở giữa cuộc tấn công Bước 13

Bước 2. Chạy cài đặt

Khi hoàn tất, nhấp đúp để khởi chạy chương trình.

Đối phó với một người đàn ông ở giữa cuộc tấn công bước 14
Đối phó với một người đàn ông ở giữa cuộc tấn công bước 14

Bước 3. Trong giao diện chính, nhấp vào “Cài đặt nâng cao

..".

Đối phó với một cuộc tấn công của người đàn ông ở giữa Bước 15
Đối phó với một cuộc tấn công của người đàn ông ở giữa Bước 15

Bước 4. Trong hộp thoại "Cài đặt và tùy chọn nâng cao", chọn tùy chọn "Mã hóa kết nối của tôi bằng SSL"

Điều này có nghĩa là lưu lượng dữ liệu của bạn đến các trang web bạn đang truy cập sẽ luôn được mã hóa, giống như cách kết nối

Đối phó với một người đàn ông ở giữa cuộc tấn công Bước 16
Đối phó với một người đàn ông ở giữa cuộc tấn công Bước 16

Bước 5. Chọn một máy chủ bạn muốn kết nối, sau đó nhấn "Ẩn IP của tôi"

Phương pháp 3/3: Vỏ an toàn (SSH)

Đối phó với một người đàn ông ở giữa cuộc tấn công Bước 17
Đối phó với một người đàn ông ở giữa cuộc tấn công Bước 17

Bước 1. Tải xuống Bitvise SSH Client từ đây

Sau khi cài đặt, nhấp đúp vào phím tắt để khởi chạy chương trình.

Đối phó với một người đàn ông ở giữa cuộc tấn công Bước 18
Đối phó với một người đàn ông ở giữa cuộc tấn công Bước 18

Bước 2. Chọn tab "Dịch vụ" trong giao diện chính, tại mục SOCKS / HTTP Proxy Forwarding, tích vào mục Bật tính năng chuyển tiếp, sau đó điền địa chỉ IP của Listen Interface, 127.0.0.1, nghĩa là localhost

Cổng Nghe có thể là một số tùy ý trong khoảng từ 1 đến 65535, nhưng để tránh xung đột với cổng nổi tiếng, một số cổng từ 1024 đến 65535 được đề xuất ở đây.

Đối phó với một người đàn ông ở giữa cuộc tấn công Bước 19
Đối phó với một người đàn ông ở giữa cuộc tấn công Bước 19

Bước 3. Chuyển sang tab "Đăng nhập"

Điền thông tin của máy chủ từ xa và tài khoản của bạn, sau đó nhấp vào nút "Đăng nhập" bên dưới.

Đối phó với một người đàn ông ở giữa cuộc tấn công Bước 20
Đối phó với một người đàn ông ở giữa cuộc tấn công Bước 20

Bước 4. Khi kết nối với máy chủ lần đầu tiên, một hộp thoại có chứa dấu vân tay MD5 của máy chủ từ xa sẽ bật lên

Bạn nên kiểm tra dấu vân tay cẩn thận để xác thực danh tính thực của máy chủ SSH.

Đối phó với một người đàn ông ở giữa cuộc tấn công Bước 21
Đối phó với một người đàn ông ở giữa cuộc tấn công Bước 21

Bước 5. Mở trình duyệt (ví dụ: Firefox)

Mở menu, sau đó nhấp vào "Tùy chọn".

Đối phó với một người đàn ông ở giữa cuộc tấn công Bước 22
Đối phó với một người đàn ông ở giữa cuộc tấn công Bước 22

Bước 6. Chọn "Nâng cao" trong Hộp thoại "Tùy chọn"

Nhấp vào tab "Mạng", sau đó nhấp vào "Cài đặt…".

Bước 7. Trong hộp thoại "Cài đặt kết nối", chọn tùy chọn "Cấu hình proxy thủ công"

Chọn loại proxy "SOCKS v5" và điền vào địa chỉ IP và số cổng của máy chủ proxy, sau đó nhấn "OK". Vì bạn đang chạy chuyển tiếp proxy SOCKS bằng ứng dụng Bitvise SSH trên cùng một máy tính, địa chỉ IP phải là 127.0.0.1 hoặc localhost và số cổng phải giống như chúng tôi đã đặt trong # 2.

Lời khuyên

  • VPN được tạo ra bằng cách thiết lập kết nối điểm-điểm ảo thông qua việc sử dụng các kết nối chuyên dụng, giao thức đường hầm ảo hoặc mã hóa lưu lượng, chẳng hạn như PPTP (Giao thức đường hầm điểm-điểm) hoặc Bảo mật giao thức Internet (IPSec). Tất cả dữ liệu truyền tải được mã hóa để ngay cả khi bị chặn, kẻ tấn công sẽ không có ý tưởng về nội dung của lưu lượng truy cập.
  • Là một trạm trung chuyển, sự an toàn và độ tin cậy của máy chủ VPN là rất quan trọng đối với bảo mật của toàn bộ hệ thống liên lạc của bạn. Vì vậy, nếu bạn không có máy chủ VPN chuyên dụng, bạn chỉ nên chọn nhà cung cấp máy chủ VPN nổi tiếng, chẳng hạn như HideMyAss.
  • SSH thường được sử dụng để đăng nhập vào một máy từ xa và thực hiện các lệnh, nhưng nó cũng hỗ trợ đường hầm, chuyển tiếp các cổng TCP và kết nối X11; một đường hầm Secure Shell (SSH) bao gồm một đường hầm được mã hóa được tạo thông qua kết nối giao thức SSH. Người dùng có thể thiết lập đường hầm SSH để truyền lưu lượng không được mã hóa qua mạng thông qua kênh được mã hóa.

Đề xuất: