Die Terminologie Man-in-the-Middle-Angriff (MTM) in der Internetsicherheit ist eine Form des aktiven Abhörens, bei der der Angreifer unabhängige Verbindungen zu den Opfern herstellt und Nachrichten zwischen ihnen weiterleitet, so dass sie glauben, dass sie direkt miteinander sprechen über eine private Verbindung, wenn tatsächlich das gesamte Gespräch vom Angreifer kontrolliert wird. Beispielsweise kann sich ein Angreifer im Empfangsbereich eines unverschlüsselten WLAN-Zugangspunkts als Man-in-the-Middle einfügen. Sie werden sich damit abfinden, was dieser Angriff beinhaltet und wie Sie damit umgehen können, indem Sie diesen Artikel lesen.
Schritte
Schritt 1. Verstehen Sie, wie Sie dieser Art von Angriff entgegenwirken können
Da ein Man-in-the-Middle-Angriff (MTM) nur dann erfolgreich sein kann, wenn der Angreifer jeden Endpunkt zur Zufriedenheit des anderen imitieren kann, sind die beiden entscheidenden Punkte bei der Abwehr von MTM Authentifizierung und Verschlüsselung. Eine Reihe von kryptografischen Protokollen umfasst eine Form der Endpunktauthentifizierung, die speziell zur Verhinderung von MITM-Angriffen dient. SSL kann beispielsweise eine oder beide Parteien mithilfe einer gegenseitig vertrauenswürdigen Zertifizierungsstelle authentifizieren. SSL wird jedoch noch nicht von vielen Websites unterstützt. Glücklicherweise gibt es auch ohne SSL drei effektive Möglichkeiten, sich gegen einen Man-in-the-Middle-Angriff zu verteidigen. Diese Methoden sind in der Lage, den Datenverkehr zwischen Ihnen und dem Server, zu dem Sie eine Verbindung herstellen, zu verschlüsseln und beinhalten auch eine Art Endpunktauthentifizierung. Jede Methode wird in den folgenden Abschnitten aufgeschlüsselt.
Methode 1 von 3: Virtuelles privates Netzwerk (VPN)
Schritt 1. Um die Vorteile von VPN zu nutzen, sollten Sie zuerst einen Remote-VPN-Server einrichten und konfigurieren
Sie können dies selbst tun oder einfach einen zuverlässigen VPN-Dienst verwenden.
Schritt 2. Klicken Sie im Startmenü auf "Systemsteuerung"
Schritt 3. Wählen Sie in der Systemsteuerung "Netzwerk und Internet"
Schritt 4. Klicken Sie auf "Netzwerk- und Freigabecenter"
Schritt 5. Klicken Sie auf "Neue Verbindung oder Netzwerk einrichten"
Schritt 6. Wählen Sie im Dialog „Neue Verbindung oder Netzwerk einrichten“„Mit einem Arbeitsplatz verbinden“und klicken Sie auf „Weiter“
Schritt 7. Klicken Sie im Dialog "Mit einem Arbeitsplatz verbinden" auf "Meine Internetverbindung (VPN) verwenden"
Schritt 8. Geben Sie die IP-Adresse des VPN-Servers ein und klicken Sie auf "Weiter"
Schritt 9. Geben Sie Ihren Benutzernamen und Ihr Passwort ein und klicken Sie dann auf "Erstellen"
Schritt 10. Klicken Sie auf „Jetzt verbinden“
Methode 2 von 3: Proxyserver mit Datenverschlüsselungsfunktionen
Schritt 1. Verwenden Sie einen zuverlässigen Proxyserver und verschlüsseln Sie die Übertragung zwischen Ihnen und dem Proxy
Einige Datenschutzsoftware wie Hide My IP bietet Proxyserver und die Möglichkeit der Verschlüsselung. Lade es herunter.
Schritt 2. Führen Sie die Installation aus
Wenn Sie fertig sind, doppelklicken Sie, um das Programm zu starten.
Schritt 3. Klicken Sie in der Hauptschnittstelle auf "Erweiterte Einstellungen"
..".
Schritt 4. Aktivieren Sie im Dialogfeld "Erweiterte Einstellungen und Optionen" die Option "Meine Verbindung mit SSL verschlüsseln"
Das bedeutet, dass Ihr Datenverkehr zu den von Ihnen besuchten Seiten wie bei einer https-Verbindung immer verschlüsselt erfolgt.
Schritt 5. Wählen Sie einen Server aus, zu dem Sie eine Verbindung herstellen möchten, und drücken Sie dann auf "Meine IP verbergen"
Methode 3 von 3: Secure Shell (SSH)
Schritt 1. Laden Sie den Bitvise SSH-Client von hier herunter
Doppelklicken Sie nach der Installation auf die Verknüpfung, um das Programm zu starten.
Schritt 2. Wählen Sie die Registerkarte "Dienste" in der Hauptschnittstelle aus, aktivieren Sie im Abschnitt SOCKS/HTTP-Proxy-Weiterleitung das Kontrollkästchen Weiterleitungsfunktion aktivieren, und geben Sie dann die IP-Adresse von Listen Interface, 127.0.0.1, ein, was den lokalen Host bedeutet
Listen Port könnte eine beliebige Nummer zwischen 1 und 65535 sein, aber um Konflikte mit dem bekannten Port zu vermeiden, wird hier eine Portnummer zwischen 1024 und 65535 vorgeschlagen.
Schritt 3. Wechseln Sie auf die Registerkarte "Anmelden"
Geben Sie die Informationen des Remote-Servers und Ihres Kontos ein und klicken Sie dann unten auf die Schaltfläche "Anmelden".
Schritt 4. Wenn Sie zum ersten Mal eine Verbindung zu einem Server herstellen, wird ein Dialogfeld mit dem MD5-Fingerabdruck des Remote-Servers angezeigt
Sie sollten den Fingerabdruck sorgfältig überprüfen, um die wahre Identität des SSH-Servers zu authentifizieren.
Schritt 5. Öffnen Sie einen Browser (z. B. Firefox)
Öffnen Sie das Menü und klicken Sie auf "Optionen".
Schritt 6. Wählen Sie im Dialogfeld "Optionen" "Erweitert"
Klicken Sie auf die Registerkarte „Netzwerk“und dann auf „Einstellungen…“.
Schritt 7. Wählen Sie im Dialogfeld "Verbindungseinstellungen" die Option "Manuelle Proxy-Konfiguration"
Wählen Sie den Proxy-Typ "SOCKS v5", geben Sie die IP-Adresse und die Portnummer des Proxy-Servers ein und drücken Sie dann "OK". Da Sie die SOCKS-Proxy-Weiterleitung mit dem Bitvise SSH-Client auf demselben Computer ausführen, sollte die IP-Adresse 127.0.0.1 oder localhost sein, und die Portnummer muss dieselbe sein wie in #2.
Tipps
- Ein VPN wird erstellt, indem eine virtuelle Punkt-zu-Punkt-Verbindung mithilfe von dedizierten Verbindungen, virtuellen Tunnelprotokollen oder Verkehrsverschlüsselungen wie PPTP (Point-to-Point Tunneling Protocol) oder Internet Protocol Security (IPSec) hergestellt wird. Die gesamte Datenübertragung ist verschlüsselt, sodass der Angreifer selbst bei einem Abfangen keine Ahnung vom Inhalt des Datenverkehrs hat.
- Als Übergabestation ist die Sicherheit und Zuverlässigkeit des VPN-Servers von entscheidender Bedeutung für die Sicherheit Ihres gesamten Kommunikationssystems. Wenn Sie also selbst keinen dedizierten VPN-Server haben, wird empfohlen, nur einen renommierten VPN-Serveranbieter wie HideMyAss zu wählen.
- SSH wird normalerweise verwendet, um sich bei einem Remote-Computer anzumelden und Befehle auszuführen, aber es unterstützt auch Tunneling, Weiterleitung von TCP-Ports und X11-Verbindungen; Ein Secure Shell (SSH)-Tunnel besteht aus einem verschlüsselten Tunnel, der über eine SSH-Protokollverbindung erstellt wird. Benutzer können SSH-Tunnel einrichten, um unverschlüsselten Datenverkehr über ein Netzwerk über einen verschlüsselten Kanal zu übertragen.