Человек посередине (Man in the Middle)
Человек посередине (Man in the Middle, MITM, атака посредника) — вид атаки, при совершении которой преступник выступает в роли «посредника» при передаче информации между пользователями, получает контроль над трафиком, отслеживает запросы, посылаемые в обе стороны, и/или изменяет связь между ними. Атака является одной из многочисленных методик дискредитации канала связи, при которой злоумышленник внедряется в канал, вмешивается в протокол передачи, удаляет и/или искажает информацию, которой обмениваются пользователи.
Жертва атаки убеждена, что обменивается данными непосредственно, например, с банком, но фактически трафик при этом проходит через вычислительные мощности преступника, которому удается получить конфиденциальные банковские сведения.
Осуществляя атаку MITM, злоумышленники преследуют следующие цели:
- хищение средств;
- перенаправление пользователя на вредоносный интернет-ресурс;
- сбор информации с целью её использования в компрометирующих целях.
Сценарии атак «человек посередине»:
- Использование маршрутизатора Wi-Fi как средства перехвата запросов пользователя.
- Поиск уязвимостей в настройках или шифровании легальной сети, их последующее использование для получения данных жертв и слежения за ними.
- Осуществление атаки «человек в браузере» путем внедрения вредоносного кода, который работает внутри браузера жертвы и производит запись всех данных, передаваемых пользователем на различные сайты, а затем отправляет эти данные злоумышленнику.
- Принуждение пользователя к применению менее надежных протоколов и функций, которые до сих пор поддерживаются устройством по принципу совместимости (Downgrade Attack).
Обнаружение атаки:
- Чтобы выявить потенциальную атаку, взаимодействующие пользователи могут проверить несовпадения во времени ответа. Увеличенное время ответа одного из пользователей может указывать на то, что в коммуникацию вмешался посторонний.
- Также полезен мониторинг сетевого трафика, при этом нужно обратить особое внимание на DNS-сервер, X.509-сертификат сервера и его IP-адрес.
Защита от атаки:
- Не использовать общественные сети Wi-Fi, поскольку они не защищены и не ограничены в доступе. В них не контролируется трафик, а следовательно, с ним можно делать все что угодно, пока он не достигнет маршрутизатора.
- Использовать статические ARP-таблицы для защиты сети от посторонних пользователей и злоумышленников.
- Обратить внимание на MAC-адрес. У каждого устройства в сети он индивидуален. Знание MAC-адреса собственного маршрутизатора позволяет сравнить его с МАС-адресом шлюза по умолчанию, чтобы определить, принадлежит ли маршрутизатор злоумышленнику.