중간자 (Man-in-the-Middle) 공격이란 무엇입니까? -행복한 안드로이드

사이버 공격은 인터넷 세계에서 흔합니다. 따라서 매초마다 정보를 잃을 위험이 있습니다. 오늘날 가장 널리 사용되는 방법 중 하나는 중간자 (Man-in-the-Middle) 공격 입니다. 이를 통해 두 개 이상의 장치 간의 통신을 방해하여 전송되는 데이터를 얻습니다. 그러나 몇 가지 권장 사항을 사용하면 해커의 피해자가 될 염려없이 탐색 할 수 있습니다.

중간자 (Man-in-the-Middle) 공격이란 무엇입니까?

우리가 네트워크 내에서 서핑을 계속하는 매 순간 우리는 사이버 공격의 위험에 처해 있습니다. 가장 인정 및 가정 것을 경고 중, 중간자 인 공격 , 또한 MITM 또는 중개 공격으로 알려진 . 컴퓨터 또는 장치 간의 통신을 방해하는 사람 또는 소프트웨어로 구성되어 제 3자가 전송 된 정보에 액세스 할 수 있습니다. 이 공격의 아이디어는 데이터를 우회하고 제어하는 ​​것입니다.

기술의 발전은 또한 인터넷에서 위험의 진화를 허용했습니다. 이전에는 해커가 통신을 가로 채기 위해 물리적 채널을 조작해야했습니다. 더 이상 필요하지 않습니다. 공유 네트워크를 사용하면 제 3자가 MitM 공격을 쉽게 수행 할 수 있습니다. 이를 통해 통신 장치의 암호화 된 정보에 액세스하기 위해 보안 프로토콜무시하는 것이 모색됩니다 . 일반적으로 이러한 공격은 일반적으로 돈이 관련된 온라인 거래를 대상으로합니다.

중간자 (Man-in-the-Middle) 공격 유형

MitM 공격을받을 위험은 항상 잠재되어 있습니다. 현실은 데이터 통신침입 할 수있는 단일 방법이 없다는 것입니다 . 해커는 우연히 모든 것을하는 것이 아니라 가장 적절한 방법을 구현하고 그를 속이기 위해 피해자를 알고 있습니다. 중간자 공격 유형은 다음과 같습니다.

  • DHCP 서버를 기반으로 한 공격 : DHCP에 대해 이야기 할 때 IP 주소와 모든 설정을 동적으로 할당 할 수 있습니다. 가짜 DHCP 서버가 생성되면 로컬 IP 주소 할당을 제어합니다. 이를 통해 게이트웨이와 DNS 서버를 유리하게 사용할 수 있기 때문에 정보 트래픽을 전환하고 조작 할 수 있습니다.

  • ARP 캐시 포이즈 닝 : ARP 또는 주소 확인 프로토콜을 사용하면 LAN 네트워크의 IP 주소를 MAC 주소로 확인할 수 있습니다. 프로토콜이 작동하기 시작하면 요청한 컴퓨터의 IP 및 MAC 주소와 함께 요청한 컴퓨터의 IP가 전송됩니다. 마지막으로 정보는 ARP 캐시에 저장됩니다. 이 데이터에 액세스하기 위해 해커는 가짜 ARP를 생성합니다. 이렇게하면 공격자의 MAC 주소가 네트워크의 IP에 연결되고 전송되는 모든 정보를받을 수 있습니다.
  • DNS 서버 기반 공격 : DNS 또는 도메인 이름 시스템은 도메인 이름을 IP 주소로 변환하고이를 기억하기 위해 캐시에 저장하는 역할을합니다. 공격자의 아이디어는이 캐시의 정보를 조작하여 도메인 이름을 변경하고 다른 사이트로 리디렉션하는 것입니다.

MitM의 복호화 유형

통신이 차단되면 획득 한 데이터를 해독해야 할 때가됩니다 . Man-in-the-Middle 공격과 관련하여 공격자는 일반적으로 정보에 액세스하는 네 가지 방법에 중점을 둡니다.

  • HTTPS 스푸핑 : HTTPS는 방문하는 웹 사이트에서 데이터를 안전하게 보호하는 프로토콜입니다. 하지만 해커는이 보안을 깰 능력이 있습니다. 가짜 보안 루트 인증서를 설치합니다. 브라우저는 사이트가 안전하고 암호화 키에 대한 액세스를 허용한다고 속이고 있습니다. 이를 통해 공격자는 자신이 침해 당했다는 사실을 알지 못해도 해독 된 모든 정보를 획득하여 사용자에게 반환 할 수 있습니다.

  • SSL의 BEAST : 스페인어에서는 SSL / TLS의 브라우저 취약점으로 알려져 있습니다. SSL과 TLS는 사용자 정보를 보호하기위한 두 가지 다른 보안 프로토콜입니다. 이 경우 해커는 블록 암호화의 약점을 이용하여 브라우저와 웹 서버간에 전송되는 각 데이터를 우회하고 해독합니다. 이런 식으로 피해자의 인터넷 트래픽을 알고 있습니다.
  • SSL 하이재킹 : 웹 사이트가 입력되면 브라우저는 먼저 HTTP 프로토콜로 연결 한 다음 HTTPS로 이동합니다. 이를 통해 보안 인증서를 제공 할 수 있으므로 사용자가 안전하게 탐색 할 수 있습니다. 공격자가있는 경우 공격자는 HTTPS 프로토콜에 연결되기 전에 트래픽을 장치로 전환합니다. 이렇게하면 피해자의 정보에 액세스 할 수 있습니다.
  • SSL Stripping : 공격자는 ARP 캐시 포이즈 닝의 MitM 공격을 사용합니다. 이를 통해 사용자가 사이트의 HTTP 버전을 입력하게됩니다. 이를 통해 해독 된 모든 데이터에 액세스 할 수 있습니다.

중간자 (Man-in-the-Middle) 공격 방지

Man-in-the-Middle 공격은 네트워크 내의 사용자 정보에 큰 위험을 초래합니다. 따라서 항상 경계하고 공격 가능성줄이기위한 조치를 취해야합니다 . 가장 좋은 방법은 VPN을 사용하여 연결을 암호화하는 것입니다. 또한 사이트에 들어가면 HTTPS로 유지되는지 확인하는 것을 잊지 마십시오. HTTP로 전환하면 공격의 위험이 있습니다.

이 프로토콜의 경우 웹 사이트가 HTTP로만 작동하는 경우 안전하지 않은 것으로 간주되므로 입력하지 마십시오. 또한 모든 업데이트를 최신 상태로 유지하십시오 . 사용자 정보를 보호하기 위해 매일 보안 방법이 갱신됩니다. 수신 한 이메일이 보안 주소에서 온 것인지 확인하는 것을 잊지 마십시오. 이러한 권장 사항을 적용하면 위험을 줄일 수 있습니다.

당신이 있습니까 전보가 설치되어 있습니까? 채널에서 매일 최고의 게시물을 받아 보세요 . 또는 원하는 경우 Facebook 페이지 에서 모든 것을 찾아보세요 .