حمله مرد میانی چیست؟ — به زبان ساده

۶۴۲ بازدید
آخرین به‌روزرسانی: ۲۱ شهریور ۱۴۰۲
زمان مطالعه: ۵ دقیقه
دانلود PDF مقاله
حمله مرد میانی چیست؟ — به زبان ساده

شناسایی و دفاع در برابر حمله مرد میانی دشوار است. حمله‌های MITM به طور کلی هیچ تأثیری بر روی رایانه‌های آلوده در دو سر ارتباط ایجاد نمی‌کنند. بلکه به کنترل کردن تجهیزات ارتباطی بین دو سیستم مربوط هستند. برای نمونه یک روتر خرابکار که خدمات وای‌فای رایگان را در یک مکان عمومی ارائه می‌دهد، می‌تواند یک حمله مرد میانی را اجرا کند.

997696

حمله آفلاین مرد میانی

حمله‌های مرد میانی حتی پیش از ظهور رایانه‌ها نیز رواج داشته‌اند. این نوع از حمله‌ها بدین صورت بوده‌اند که یک مهاجم خود را بین دو طرف که با هم ارتباط داشتند، قرار می‌داده است. حمله‌های مرد میانی در واقع جزو روش‌های استراق سمع محسوب می‌شوند.

برای نمونه تصور کنید از طریق نامه با شخصی در ارتباط هستید. شما نامه‌هایی به طرف دیگر می‌نویسید. اگر یک پستچی نابکار داشته باشید، وی می‌تواند نامه‌های شما را باز کرده، آن‌ها را بخواند و سپس نامه را مجدداً بسته‌بندی کرده و به گیرنده اصلی بفرستد. گیرنده اصلی نیز وقتی پاسخ نامه شما را می‌دهد، ممکن است این پستچی، نامه را باز کرده و بخواند و مجدداً بسته‌بندی کرده و به شما تحویل دهد. شما اطلاع نخواهید داشت که این مرد میانی در کانال ارتباطی‌تان حضور دارد و با اجرای دقیق این نوع حمله، مهاجم از دید طرف‌های مشارکت‌کننده در ارتباط ناپیدا خواهد بود.

این نوع از استراق سمع یعنی به دست گرفتن کانال ارتباطی بین دو نفر و شنود ترافیک بین آن‌ها، یک جزء اساسی حمله‌های مرد میانی است. این حمله‌ها می‌توانند وضعیتی بسیار بدتر از صرفاً مطالعه نامه‌های شخصی پدید آورند. اگر شما نامه‌هایی با مضمون تجاری با شریکتان ردوبدل کنید، مهاجم می‌تواند این داده‌ها را بدون اطلاع شما رهگیری کند.

دستکاری پیام‌ها

همچنین مهاجم می‌تواند پیام‌ها را دست‌کاری کند. فرض کنید نامه‌ای به یک نفر ارسال می‌کنید. مرد میانی می‌تواند یادداشتی به این نامه اضافه کند و از فرد دیگر تقاضای چیزی را بکند. مثلاً از گیرنده پیام شما بخواهد که در پاسخ نامه مقداری پول نقد بفرستد، چون شما بسیار به این پول نیاز دارید. مطمئناً دستخط مرد میانی نمی‌تواند دقیقاً شبیه شما باشد، ولی وی می‌تواند نامه شما را کلمه به کلمه مجدداً بنویسد، پیام خاص خود را به آن اضافه کرده و نامه را به گیرنده ارسال کند.

تا زمانی که مرد میانی همواره این کار را انجام می‌دهد، گیرنده نامه شما نخواهد توانست متوجه شود که آن دستخط شما نیست. گیرنده ممکن است در پاسخ نامه شما ذکر کند که مقداری پول در پاکت قرار داده است. در این حالت مرد میانی می‌تواند پول را بردارد و نامه را بازنویسی کرده و اشاره به وجود پول را نیز حذف کند. سپس این نامه را به شما می‌فرستد. این روند در دنیای آفلاین نیاز به قدری زحمت دارد؛ اما انجام آن در دنیای آنلاین به طور خودکار توسط نرم‌افزار صورت می‌پذیرد.

حمله‌های آنلاین مرد میانی

حمله‌های آنلاین مرد میانی نیز به همان روش مشابه آفلاین عمل می‌کنند. برای نمونه فرض کنید شما به یک روتر بی‌سیم خرابکار وصل می‌شوید. این روتر ممکن است به صورت یک وای‌فای رایگان عمومی باشد. سپس تلاش می‌کنید تا به وب‌سایت بانک خود وصل شوید. در بدیهی‌ترین سناریوی حمله، یک خطای گواهی امنیتی می‌بینید که به شما اطلاع می‌دهد که وب‌سایت بانک، گواهی رمزنگاری مورد نیاز را ندارد. این مسئله می‌تواند به شما هشدار بدهد که یک حمله مرد میانی در حال وقوع است؛ اما افراد بسیار کمی در صورت مشاهده این پیام خطا، کار خود را متوقف می‌کنند. شما وارد حساب بانکی خود می‌شوید و تراکنش‌هایی را به صورت نرمال انجام می‌دهید. همه چیز به نظر درست می‌آید.

اما در واقعیت مهاجم یک سرور جعلی ساخته است که به نظر می‌رسد وب‌سایت بانک است. زمانی که شما وارد آن می‌شوید، این سرور صفحه وب بانک را با اندکی تغییر تنظیم کرده و به شما عرضه می‌کند. شما با استفاده از اطلاعات حساب بانکی خود وارد وب‌سایت می‌شوید و این اطلاعات به سرور مرد میانی ارسال می‌شوند. سپس این سرور به جای شما وارد حساب بانکی‌تان می‌شود؛ اما در واقع این آن سروری است که در وسط شما و بانک قرار گرفته است و داده‌ها را بین شما و بانک ردوبدل می‌کند. بدین ترتیب مهاجم اطلاعات حساس شما را مورد استراق سمع قرار می‌دهد. مشکل گواهی امنیتی تنها هشداری است که می‌تواند به شما نشان بدهد سرور مرد میانی، گواهی امنیتی مورد نیاز برای وب‌سایت بانک را ندارد.

HTTP یا HTTPS

در وب‌سایت‌های معمولی غیر رمزنگاری‌شده HTTP هیچ هشداری در مورد حمله مرد میانی مشاهده نمی‌شود. به همین دلیل است که صفحه‌های وب حساسی مانند صفحه‌های ورود، سیستم‌های بانکداری آنلاین، سایت‌های فروشگاهی و خدمات ایمیل معمولاً از پروتکل HTTPS استفاده می‌کنند.

حمله‌ای که در بخش فوق توصیف کردیم، به این که شما بر روی یک هشدار گواهی امنیتی کلیک کنید یا نه بستگی ندارد. حمله SSLStrip می‌تواند رمزنگاری HTTPS را از یک وب‌سایت حذف کند و از این رو وقتی از وب‌سایت بانک خود بازدید می‌کنید به نسخه‌ی HTTP رمزنگاری نشده آن هدایت می‌شوید و در صورت اقدام برای ورود به وب‌سایت به مخاطره خواهید افتاد. تنها نشانه این که مشکلی وجود دارد این است که سایت بانک شما به جای HTTPS با پروتکل HTTP ارائه می‌شود و به سادگی ممکن است نتوانید این موضوع را در نوار آدرس مرورگر تشخیص دهید.

حمله‌های مرد میانی دیگر می‌توانند به نرم‌افزارهایی مربوط باشند که سیستم شما را آلوده ساخته‌اند. برای مثال یک بدافزار می‌تواند در پس‌زمینه رایانه شما مخفی شود و خود را بین مرورگر وب و سرورهایی که با آن‌ها در تماس هستید قرار دهد. بدین ترتیب این بدافزار، حمله مرد میانی را روی مرورگر شما اجرا می‌کند. البته چنین بدافزاری به وسیله نرم‌افزارهای آنتی‌ویروس مناسب قابل‌ردیابی است.

دفاع بر برابر حمله‌های مرد میانی

دفاع در برابر حمله‌های مرد میانی از سوی شما مسئله‌ای دشوار است. این حمله‌ها عموماً نشان می‌دهند که یک کانال ارتباط که عموماً یک روتر وای‌فای است، به مخاطره افتاده است. متوجه یک حمله مرد میانی شدن، امکان‌پذیر است؛ اما سرور مربوطه باید از پروتکل HTTPS نسخه رمزنگاری استفاده کند و شما نیز حواستان جمع باشد. در ادامه چند نکته را در این خصوص بیان کرده‌ایم:

  • هشدارهای امنیتی را نادیده نگیرید

    یک هشدار گواهی امنیتی نشان می‌دهد که یک مشکل جدی وجود دارد. وقتی مشخصات گواهی امنیتی با سرور مربوطه مطابقت ندارد، به این معنی است که شما در حال مبادله اطلاعات با یک سرور فیشینگ یا سرور قربانی که حمله مرد میانی را اجرا می‌کند، هستید. همچنین می‌تواند نشانه این باشد که سرور به درستی پیکربندی نشده است، و به همین جهت اغلب افراد عادت کرده‌اند، این هشدار را نادیده بگیرند. در هر صورت این هشدارها را به راحتی نادیده نگیرید، به خصوص وقتی به سایت‌هایی دسترسی می‌یابید که اطلاعات حساسی مانند ایمیل یا بانکداری آنلاین دارند، باید خطر را جدی بگیرید.

  • همواره HTTPS را بررسی کنید

    وقتی به سایت حساسی وصل می‌شوید که در آنجا باید رمز عبور مهم یا جزییات کارت بانکی خود را وارد کنید، اطمینان حاصل کنید که وب‌سایت از رمزنگاری HTTPS استفاده می‌کند. کافی است قبل از وارد شدن به وب‌سایت، نگاه گذرایی به نوار آدرس بیندازید. این مسئله به خصوص در شبکه‌های وای‌فای عمومی جایز اهمیت بالایی است. افزونه EFF’s HTTPS Everywhere در این خصوص اندکی کمک می‌کند و مرورگر را وادار می‌سازد تا در مواردی که وب‌سایتی از پروتکل HTTPS استفاده می‌کند از آن استفاده کند.

  • هنگام استفاده از شبکه‌های وای‌فای عمومی هوشیار باشید

    به طور خاص در مواردی که از شبکه‌های وای‌فای عمومی استفاده می‌کنید، به هیچ‌وجه به آن‌ها اعتماد نکنید. از انجام عملیات‌های بانکداری آنلاین و یا مبادله دیگر اطلاعات حساس روی چنین شبکه‌هایی اجتناب کنید. به خصوص در مواردی که پیام خطای گواهی و سایت‌های حساس بدون رمزنگاری HTTPS را روی شبکه‌های وای‌فای عمومی مشاهده می‌کنید، می‌بایست کاملاً به درستی وب‌سایت شک کنید.

  • از نرم‌افزار آنتی‌ویروس استفاده کنید

    نرم‌افزار آنتی‌ویروس و دیگر رویه‌های ابتدایی امنیت اینترنتی به حفاظت در برابر حمله‌های مرد میانی که نیازمند اجرای بدافزار روی رایانه هستند کمک می‌کنند.

حمله‌های مرد میانی در مواردی رخ می‌دهند که یک کانال ارتباطی به مخاطره افتاده باشد. این کانال ارتباطی به طور کلی از کنترل شما خارج است و از این رو در صورتی که فکر کردید با یک حمله مرد میانی مواجه شده‌اید، سعی کنید از کانال دیگری استفاده کنید. معنی این حرف آن است که اتصال خود به شبکه‌های وای‌فای عمومی را قطع کرده و از اتصال اینترنتی امن‌تری بهره بگیرید.

اگر این نوشته مورد توجه شما قرار گرفته است، به موارد زیر نیز احتمالاً علاقه‌مند خواهید بود:

==

بر اساس رای ۰ نفر
آیا این مطلب برای شما مفید بود؟
اگر بازخوردی درباره این مطلب دارید یا پرسشی دارید که بدون پاسخ مانده است، آن را از طریق بخش نظرات مطرح کنید.
منابع:
makeuseof
۴ دیدگاه برای «حمله مرد میانی چیست؟ — به زبان ساده»

ببخشید یه سوال داشتم
اگه یک نفر حملات جعل ارپ رو انجام بده و بین روتر و هدف قرار بگیره، اونوقت میتونه url هایی که کاربر ویزیت میکنه(حتی اگه برای سایتایی باشه که از https استفاده میکنند.) رو ببینه ؟
درواقع میخوام ببینم پسورد فرمایی که متدشون get هست و یوزر نیم و پسورد در url چاپ میشه برای هکر ها قابل مشاهده است ؟ باتشکر

سلام و وقت بخیر دوست عزیز؛
حمله‌های جعل ARP امکان‌های گسترده‌ای در اختیار مهاجم قرار می‌دهند و به این ترتیب مهاجم می‌تواند اقدام به سرقت نشست یا حمله‌های MITM کند. در این حالت بدیهی است که وی می‌تواند داده‌های هر نوع نشستی حتی از نوع HTTPS را به سرقت ببرد.
از توجه شما سپاسگزاریم.

سلام
چندتا سوال داشتم. اول اینکه هر برازر هر چند وقت یه بار برای گرفتن ایپی به dns server مراجعه میکنه؟ اگه فقط یک باره پس یعنی حملات dns spoof فقط برای اولین بار که وبسایتو میبینیم میتونن انجام بشن ؟
دوم اینکه ایا https (بدون hsts) میتونه با روش قطعی دور زده بشه یا شرایط خاصی داره مثلا کلیک کردن یک لینک توسط هدف؟ و اگه اینطوره از کجا باید بفهمیم که یک سایتی رمزنگاریش دور زده شده؟
و به صورت کلی ایا میشه از وی پی ان برای جلوگیری از حملات mitm استفاده کرد؟ با توجه به اینکه اگه یه سایتی ssl نداشته باشه حتی سرور vpn هم اتصال امنی با سرور سایت نداره دیگه ؟
باتشکر

سلام و وقت بخیر؛
ابتدا اعلام کنم که ما به وجود خوانندگان دقیق و آگاهی مانند شما افتخار می‌کنیم.
در خصوص سوالاتی که مطرح فرمودید، پاسخ سوال اول این است که این مقدار زمانی بر حسب پارامتری به نام TTL تعیین می‌شود که سرور DNS برای هر مدخل آن‌ را مخابره می‌کند. این مقدار از سوی کاربری که نام دامنه را تنظیم می‌کند، پیکربندی می‌شود. بنابراین امکان اجرای حملات جعل DNS محدود به یک بار نیست.
در مورد سوال دوم باید اشاره کنیم که روش‌های مختلفی برای دور زدن الگوریتم‌های رمزنگاری وجود دارد. یکی از مهمترین مواردی که کاربران باید همواره به آن توجه کنند، عدم وجود نقص یا خلل در زنجیره صادرکنندگان گواهی‌نامه‌های امنیتی است. در بسیاری از موارد، مهاجمان از طریق ویروس‌ها و بدافزارها، سیستم قربانی را آلوده کرده و اقدام به جعل گواهینامه‌های امنیتی ثبت شده روی آن سیستم می‌کنند.
در خصوص سوال آخر، برپا کردن یک شبکه خصوصی مجازی موجب می‌شود که همه داده‌های شما از طریق این تونل امن جابجا شوند. با این حال همچنان در صورتی که سیستم‌های مبدا یا مقصد مشکل امنیتی داشته باشند، بهره‌گیری از این شبکه مجازی تاثیری روی کاهش مشکل نخواهد داشت.
از توجه و همراهی شما با مجله فرادرس سپاسگزاریم.

نظر شما چیست؟

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *