Kantor

Serangan di tengah-tengah: Definisi, Pencegahan, Alat

Official Full Commander Tier List Ranking Guide | Rise of Kingdoms

Official Full Commander Tier List Ranking Guide | Rise of Kingdoms

Daftar Isi:

Anonim

Melindungi data kami secara online tidak akan pernah menjadi tugas yang mudah, terutama saat ini ketika penyerang secara teratur menciptakan beberapa teknik dan eksploitasi baru untuk mencuri data Anda. Terkadang serangan mereka tidak akan begitu berbahaya bagi pengguna individu. Tetapi serangan besar-besaran pada beberapa situs web populer atau basis data keuangan, bisa sangat berbahaya. Dalam kebanyakan kasus, para penyerang pertama mencoba untuk mendorong beberapa malware ke mesin pengguna. Kadang-kadang teknik ini tidak berhasil.

Sumber gambar: Kaspersky.

Apa itu serangan Man-in-the-middle

Metode yang populer adalah Serangan man-in-the-middle . Ini juga dikenal sebagai serangan brigade ember , atau terkadang Janus menyerang dalam kriptografi. Seperti namanya, penyerang menjaga dirinya sendiri di antara dua pihak, membuat mereka percaya bahwa mereka berbicara langsung satu sama lain melalui koneksi pribadi, ketika sebenarnya seluruh percakapan sedang dikendalikan oleh penyerang.

Seorang pria Serangan tengah dapat berhasil hanya ketika penyerang membentuk otentikasi timbal balik antara dua pihak. Kebanyakan protokol kriptografi selalu menyediakan beberapa bentuk otentikasi endpoint, khususnya untuk memblokir serangan MITM pada pengguna. Secure Sockets Layer (SSL) protokol selalu digunakan untuk mengotentikasi satu atau kedua pihak menggunakan otoritas sertifikasi yang dipercaya bersama.

Bagaimana cara kerjanya

Katakanlah ada 3 karakter dalam cerita ini: Mike, Rob, dan Alex. Mike ingin berkomunikasi dengan Rob. Sementara itu, Alex (penyerang) menghambat percakapan untuk menguping dan melanjutkan percakapan palsu dengan Rob, atas nama Mike. Pertama, Mike meminta Rob untuk kunci publiknya. Jika Rob memberikan kunci ke Mike, Alex memotong, dan ini adalah bagaimana "serangan man-in-the-middle" dimulai. Alex kemudian mengirimkan pesan palsu ke Mike yang mengaku berasal dari Rob, tetapi termasuk kunci publik Alex. Mike dengan mudah percaya bahwa kunci yang diterima memang milik Rob, padahal sebenarnya itu tidak benar. Mike dengan lugu mengenkripsi pesannya dengan kunci Alex dan mengirim pesan yang telah dikonversi kembali ke Rob.

Dalam serangan MITM yang paling umum, penyerang kebanyakan menggunakan router WiFi untuk mencegat komunikasi pengguna. Teknik ini dapat bekerja dengan mengeksploitasi router dengan beberapa program jahat untuk mencegat sesi pengguna di router. Di sini, penyerang pertama-tama mengkonfigurasi laptopnya sebagai hotspot WiFi, memilih nama yang umum digunakan di area publik, seperti bandara atau kedai kopi. Setelah pengguna terhubung ke router jahat tersebut untuk menjangkau situs web seperti situs perbankan online atau situs komersial, penyerang lalu mencatat kredensial pengguna untuk digunakan nanti.

Pencegahan serangan & alat serangan manusia

Sebagian besar pertahanan efektif terhadap MITM dapat ditemukan hanya pada router atau sisi server. Anda tidak akan memiliki kontrol khusus atas keamanan transaksi Anda. Sebagai gantinya, Anda dapat menggunakan enkripsi yang kuat antara klien dan server. Dalam hal ini server mengotentikasi permintaan klien dengan menghadirkan sertifikat digital, dan kemudian hanya koneksi yang dapat dibuat.

Metode lain untuk mencegah serangan MITM tersebut adalah, untuk tidak pernah terhubung ke router WiFi terbuka secara langsung. Jika Anda menginginkannya, Anda dapat menggunakan plug-in browser seperti HTTPS Everywhere atau ForceTLS. Plug-in ini akan membantu Anda membuat koneksi aman setiap kali opsi tersedia.