Cos'è un attacco Man-in-the-Middle? - The Happy Android

Gli attacchi informatici sono spesso comuni nel mondo di Internet. Pertanto, ogni secondo, rischiamo di perdere le nostre informazioni. Uno dei metodi più utilizzati oggi è l' attacco Man-in-the-Middle . Attraverso questo, cerca di interferire con la comunicazione tra due o più dispositivi e quindi ottenere i dati che vengono trasmessi. Tuttavia, con alcuni consigli puoi riuscire a navigare senza paura di diventare vittima di hacker.

Cos'è un attacco Man-in-the-Middle?

Ogni secondo in cui continuiamo a navigare all'interno della rete siamo a rischio di un attacco informatico. Tra i più riconosciuti, e che suppongono un avviso, c'è l' attacco Man-in-the-Middle, noto anche come MitM o attacco intermedio . Consiste in una persona o un software che interferisce nella comunicazione tra computer o dispositivi, il che consente a terzi di avere accesso alle informazioni trasmesse. L'idea di questo attacco è deviare i dati e controllarli.

Il progresso della tecnologia ha consentito anche l'evoluzione dei rischi su Internet. In precedenza, l'hacker doveva manipolare il canale fisico per ottenere l'intercettazione della comunicazione. Non è più necessario. L'uso di reti condivise semplifica il processo per una terza parte per eseguire l'attacco MitM. Attraverso questo, cerca di sovrascrivere i protocolli di sicurezza , al fine di accedere alle informazioni crittografate dei dispositivi che comunicano. In generale, questi attacchi sono solitamente diretti a transazioni online in cui è coinvolto denaro.

Tipi di attacchi Man-in-the-Middle

Il rischio di subire un attacco MitM è sempre latente. La realtà è che non esiste un unico modo per entrare nella comunicazione dei dati . L'hacker non fa tutto per caso, conosce la vittima per mettere in atto il metodo più appropriato e ingannarla. I tipi di attacchi Man-in-the-Middle includono:

  • Attacchi basati su server DHCP: quando si parla di DHCP, consente di assegnare dinamicamente un indirizzo IP e tutte le sue impostazioni. Se viene creato un falso server DHCP, assumerà il controllo dell'allocazione dell'indirizzo IP locale. Con questo potrai deviare e manipolare il traffico di informazioni grazie al fatto che è in grado di utilizzare i gateway ed i server DNS a suo favore.

  • Avvelenamento della cache ARP: ARP o Address Resolution Protocol consente la risoluzione degli indirizzi IP di una rete LAN in indirizzi MAC. Non appena il protocollo inizia a funzionare, vengono inviati gli indirizzi IP e MAC della macchina richiedente, nonché l'IP della macchina richiesta. Infine le informazioni vengono memorizzate nella cache ARP. Per ottenere l'accesso a questi dati, l'hacker creerà un falso ARP. Ciò consentirà all'indirizzo MAC dell'attaccante di connettersi all'IP della rete e di ricevere tutte le informazioni trasmesse.
  • Attacchi basati su server DNS: il DNS o Domain Name System si occupa di tradurre i nomi di dominio in indirizzi IP e di memorizzarli in una cache per ricordarli. L'idea dell'attaccante è manipolare le informazioni in questa cache, cambiare i nomi di dominio e reindirizzare a un sito diverso.

Tipi di decrittografia in un MitM

Una volta che la comunicazione è stata intercettata, arriva il momento in cui i dati ottenuti devono essere decriptati . Quando si tratta di attacchi Man-in-the-Middle, gli aggressori in genere si concentrano su quattro modi per accedere alle informazioni:

  • Spoofing HTTPS: HTTPS è un protocollo che garantisce che il sito Web visitato mantenga i tuoi dati al sicuro. Ma un hacker ha la capacità di violare questa sicurezza. Installa un certificato radice di sicurezza falso. Il browser è indotto a credere che il sito sia sicuro e consenta l'accesso alla chiave di crittografia. Con questo, l'attaccante sarà in grado di ottenere tutte le informazioni decrittografate e restituirle all'utente senza che si accorga di essere stato violato.

  • BEAST in SSL: in spagnolo è nota come vulnerabilità del browser in SSL / TLS. SSL e TLS sono altri due protocolli di sicurezza che cercano di proteggere le informazioni dell'utente. In questo caso, l'hacker sfrutta i punti deboli della crittografia a blocchi per deviare e decrittografare ciascuno dei dati inviati tra il browser e il server web. In questo modo conosce il traffico Internet della vittima.
  • Hijacking SSL: nel momento in cui si accede a un sito Web, il browser effettua prima una connessione con il protocollo HTTP e poi passa a HTTPS. Ciò consente di fornire un certificato di sicurezza, garantendo così che l'utente navighi in sicurezza. Se è presente un utente malintenzionato, l'attaccante devierà il traffico al dispositivo prima che venga raggiunta la connessione al protocollo HTTPS. In questo modo potrai accedere alle informazioni della vittima.
  • SSL Stripping : l'attaccante utilizza un attacco MitM di avvelenamento della cache ARP. In questo modo, farai entrare l'utente in una versione HTTP del sito. Con questo, avrai accesso a tutti i dati decrittografati.

Evita un attacco Man-in-the-Middle

Gli attacchi Man-in-the-Middle rappresentano un grande rischio per le informazioni degli utenti all'interno della rete. Pertanto, è sempre necessario essere vigili e adottare misure per ridurre la probabilità di un attacco . Il miglior consiglio è di utilizzare una VPN, riuscendo a crittografare la nostra connessione. Inoltre, non dimenticare di verificare che una volta entrato nel sito rimanga con HTTPS. Se passi a HTTP potresti essere a rischio di attacco.

E per quanto riguarda questo protocollo, se il sito web funziona solo con HTTP, prova a non entrare, poiché non è considerato sicuro. Anche tenere aggiornati con tutti gli aggiornamenti . I metodi di sicurezza vengono rinnovati ogni giorno per proteggere le informazioni degli utenti. Non dimenticare di verificare che le email che ricevi provengano da indirizzi protetti. L'applicazione di queste raccomandazioni ridurrà i rischi.

Hai installato Telegram ? Ricevi il miglior post di ogni giorno sul nostro canale . Oppure, se preferisci, scopri tutto dalla nostra pagina Facebook .