3 Möglichkeiten, mit einem Man-in-the-Middle-Angriff umzugehen

Inhaltsverzeichnis:

3 Möglichkeiten, mit einem Man-in-the-Middle-Angriff umzugehen
3 Möglichkeiten, mit einem Man-in-the-Middle-Angriff umzugehen

Video: 3 Möglichkeiten, mit einem Man-in-the-Middle-Angriff umzugehen

Video: 3 Möglichkeiten, mit einem Man-in-the-Middle-Angriff umzugehen
Video: Manually block website ads with Malwarebytes Browser Guard 2024, Kann
Anonim

Die Terminologie Man-in-the-Middle-Angriff (MTM) in der Internetsicherheit ist eine Form des aktiven Abhörens, bei der der Angreifer unabhängige Verbindungen zu den Opfern herstellt und Nachrichten zwischen ihnen weiterleitet, so dass sie glauben, dass sie direkt miteinander sprechen über eine private Verbindung, wenn tatsächlich das gesamte Gespräch vom Angreifer kontrolliert wird. Beispielsweise kann sich ein Angreifer im Empfangsbereich eines unverschlüsselten WLAN-Zugangspunkts als Man-in-the-Middle einfügen. Sie werden sich damit abfinden, was dieser Angriff beinhaltet und wie Sie damit umgehen können, indem Sie diesen Artikel lesen.

Schritte

Deal mit einem Man-in-the-Middle-Angriff Schritt 1
Deal mit einem Man-in-the-Middle-Angriff Schritt 1

Schritt 1. Verstehen Sie, wie Sie dieser Art von Angriff entgegenwirken können

Da ein Man-in-the-Middle-Angriff (MTM) nur dann erfolgreich sein kann, wenn der Angreifer jeden Endpunkt zur Zufriedenheit des anderen imitieren kann, sind die beiden entscheidenden Punkte bei der Abwehr von MTM Authentifizierung und Verschlüsselung. Eine Reihe von kryptografischen Protokollen umfasst eine Form der Endpunktauthentifizierung, die speziell zur Verhinderung von MITM-Angriffen dient. SSL kann beispielsweise eine oder beide Parteien mithilfe einer gegenseitig vertrauenswürdigen Zertifizierungsstelle authentifizieren. SSL wird jedoch noch nicht von vielen Websites unterstützt. Glücklicherweise gibt es auch ohne SSL drei effektive Möglichkeiten, sich gegen einen Man-in-the-Middle-Angriff zu verteidigen. Diese Methoden sind in der Lage, den Datenverkehr zwischen Ihnen und dem Server, zu dem Sie eine Verbindung herstellen, zu verschlüsseln und beinhalten auch eine Art Endpunktauthentifizierung. Jede Methode wird in den folgenden Abschnitten aufgeschlüsselt.

Methode 1 von 3: Virtuelles privates Netzwerk (VPN)

Deal mit einem Man-in-the-Middle-Angriff Schritt 2
Deal mit einem Man-in-the-Middle-Angriff Schritt 2

Schritt 1. Um die Vorteile von VPN zu nutzen, sollten Sie zuerst einen Remote-VPN-Server einrichten und konfigurieren

Sie können dies selbst tun oder einfach einen zuverlässigen VPN-Dienst verwenden.

Deal mit einem Man-in-the-Middle-Angriff Schritt 3
Deal mit einem Man-in-the-Middle-Angriff Schritt 3

Schritt 2. Klicken Sie im Startmenü auf "Systemsteuerung"

Deal mit einem Man-in-the-Middle-Angriff Schritt 4
Deal mit einem Man-in-the-Middle-Angriff Schritt 4

Schritt 3. Wählen Sie in der Systemsteuerung "Netzwerk und Internet"

Deal mit einem Man-in-the-Middle-Angriff Schritt 5
Deal mit einem Man-in-the-Middle-Angriff Schritt 5

Schritt 4. Klicken Sie auf "Netzwerk- und Freigabecenter"

Deal mit einem Man-in-the-Middle-Angriff Schritt 6
Deal mit einem Man-in-the-Middle-Angriff Schritt 6

Schritt 5. Klicken Sie auf "Neue Verbindung oder Netzwerk einrichten"

Deal mit einem Man-in-the-Middle-Angriff Schritt 7
Deal mit einem Man-in-the-Middle-Angriff Schritt 7

Schritt 6. Wählen Sie im Dialog „Neue Verbindung oder Netzwerk einrichten“„Mit einem Arbeitsplatz verbinden“und klicken Sie auf „Weiter“

Deal mit einem Man-in-the-Middle-Angriff Schritt 8
Deal mit einem Man-in-the-Middle-Angriff Schritt 8

Schritt 7. Klicken Sie im Dialog "Mit einem Arbeitsplatz verbinden" auf "Meine Internetverbindung (VPN) verwenden"

Deal mit einem Man-in-the-Middle-Angriff Schritt 9
Deal mit einem Man-in-the-Middle-Angriff Schritt 9

Schritt 8. Geben Sie die IP-Adresse des VPN-Servers ein und klicken Sie auf "Weiter"

Deal mit einem Man-in-the-Middle-Angriff Schritt 10
Deal mit einem Man-in-the-Middle-Angriff Schritt 10

Schritt 9. Geben Sie Ihren Benutzernamen und Ihr Passwort ein und klicken Sie dann auf "Erstellen"

Deal mit einem Man-in-the-Middle-Angriff Schritt 11
Deal mit einem Man-in-the-Middle-Angriff Schritt 11

Schritt 10. Klicken Sie auf „Jetzt verbinden“

Methode 2 von 3: Proxyserver mit Datenverschlüsselungsfunktionen

Deal mit einem Man-in-the-Middle-Angriff Schritt 12
Deal mit einem Man-in-the-Middle-Angriff Schritt 12

Schritt 1. Verwenden Sie einen zuverlässigen Proxyserver und verschlüsseln Sie die Übertragung zwischen Ihnen und dem Proxy

Einige Datenschutzsoftware wie Hide My IP bietet Proxyserver und die Möglichkeit der Verschlüsselung. Lade es herunter.

Deal mit einem Man-in-the-Middle-Angriff Schritt 13
Deal mit einem Man-in-the-Middle-Angriff Schritt 13

Schritt 2. Führen Sie die Installation aus

Wenn Sie fertig sind, doppelklicken Sie, um das Programm zu starten.

Deal mit einem Man-in-the-Middle-Angriff Schritt 14
Deal mit einem Man-in-the-Middle-Angriff Schritt 14

Schritt 3. Klicken Sie in der Hauptschnittstelle auf "Erweiterte Einstellungen"

..".

Deal mit einem Man-in-the-Middle-Angriff Schritt 15
Deal mit einem Man-in-the-Middle-Angriff Schritt 15

Schritt 4. Aktivieren Sie im Dialogfeld "Erweiterte Einstellungen und Optionen" die Option "Meine Verbindung mit SSL verschlüsseln"

Das bedeutet, dass Ihr Datenverkehr zu den von Ihnen besuchten Seiten wie bei einer https-Verbindung immer verschlüsselt erfolgt.

Deal mit einem Man-in-the-Middle-Angriff Schritt 16
Deal mit einem Man-in-the-Middle-Angriff Schritt 16

Schritt 5. Wählen Sie einen Server aus, zu dem Sie eine Verbindung herstellen möchten, und drücken Sie dann auf "Meine IP verbergen"

Methode 3 von 3: Secure Shell (SSH)

Deal mit einem Man-in-the-Middle-Angriff Schritt 17
Deal mit einem Man-in-the-Middle-Angriff Schritt 17

Schritt 1. Laden Sie den Bitvise SSH-Client von hier herunter

Doppelklicken Sie nach der Installation auf die Verknüpfung, um das Programm zu starten.

Deal mit einem Man-in-the-Middle-Angriff Schritt 18
Deal mit einem Man-in-the-Middle-Angriff Schritt 18

Schritt 2. Wählen Sie die Registerkarte "Dienste" in der Hauptschnittstelle aus, aktivieren Sie im Abschnitt SOCKS/HTTP-Proxy-Weiterleitung das Kontrollkästchen Weiterleitungsfunktion aktivieren, und geben Sie dann die IP-Adresse von Listen Interface, 127.0.0.1, ein, was den lokalen Host bedeutet

Listen Port könnte eine beliebige Nummer zwischen 1 und 65535 sein, aber um Konflikte mit dem bekannten Port zu vermeiden, wird hier eine Portnummer zwischen 1024 und 65535 vorgeschlagen.

Deal mit einem Man-in-the-Middle-Angriff Schritt 19
Deal mit einem Man-in-the-Middle-Angriff Schritt 19

Schritt 3. Wechseln Sie auf die Registerkarte "Anmelden"

Geben Sie die Informationen des Remote-Servers und Ihres Kontos ein und klicken Sie dann unten auf die Schaltfläche "Anmelden".

Deal mit einem Man-in-the-Middle-Angriffsschritt 20
Deal mit einem Man-in-the-Middle-Angriffsschritt 20

Schritt 4. Wenn Sie zum ersten Mal eine Verbindung zu einem Server herstellen, wird ein Dialogfeld mit dem MD5-Fingerabdruck des Remote-Servers angezeigt

Sie sollten den Fingerabdruck sorgfältig überprüfen, um die wahre Identität des SSH-Servers zu authentifizieren.

Deal mit einem Man-in-the-Middle-Angriff Schritt 21
Deal mit einem Man-in-the-Middle-Angriff Schritt 21

Schritt 5. Öffnen Sie einen Browser (z. B. Firefox)

Öffnen Sie das Menü und klicken Sie auf "Optionen".

Deal mit einem Man-in-the-Middle-Angriff Schritt 22
Deal mit einem Man-in-the-Middle-Angriff Schritt 22

Schritt 6. Wählen Sie im Dialogfeld "Optionen" "Erweitert"

Klicken Sie auf die Registerkarte „Netzwerk“und dann auf „Einstellungen…“.

Schritt 7. Wählen Sie im Dialogfeld "Verbindungseinstellungen" die Option "Manuelle Proxy-Konfiguration"

Wählen Sie den Proxy-Typ "SOCKS v5", geben Sie die IP-Adresse und die Portnummer des Proxy-Servers ein und drücken Sie dann "OK". Da Sie die SOCKS-Proxy-Weiterleitung mit dem Bitvise SSH-Client auf demselben Computer ausführen, sollte die IP-Adresse 127.0.0.1 oder localhost sein, und die Portnummer muss dieselbe sein wie in #2.

Tipps

  • Ein VPN wird erstellt, indem eine virtuelle Punkt-zu-Punkt-Verbindung mithilfe von dedizierten Verbindungen, virtuellen Tunnelprotokollen oder Verkehrsverschlüsselungen wie PPTP (Point-to-Point Tunneling Protocol) oder Internet Protocol Security (IPSec) hergestellt wird. Die gesamte Datenübertragung ist verschlüsselt, sodass der Angreifer selbst bei einem Abfangen keine Ahnung vom Inhalt des Datenverkehrs hat.
  • Als Übergabestation ist die Sicherheit und Zuverlässigkeit des VPN-Servers von entscheidender Bedeutung für die Sicherheit Ihres gesamten Kommunikationssystems. Wenn Sie also selbst keinen dedizierten VPN-Server haben, wird empfohlen, nur einen renommierten VPN-Serveranbieter wie HideMyAss zu wählen.
  • SSH wird normalerweise verwendet, um sich bei einem Remote-Computer anzumelden und Befehle auszuführen, aber es unterstützt auch Tunneling, Weiterleitung von TCP-Ports und X11-Verbindungen; Ein Secure Shell (SSH)-Tunnel besteht aus einem verschlüsselten Tunnel, der über eine SSH-Protokollverbindung erstellt wird. Benutzer können SSH-Tunnel einrichten, um unverschlüsselten Datenverkehr über ein Netzwerk über einen verschlüsselten Kanal zu übertragen.

Empfohlen: