thregence
جامع ترین و کامل ترین مرجع آموزش هک و امنیت و تست نفوذ

حمله مرد میانی یا Man in the Middle چیست؟ آشنایی با حملات MITM و انواع آن

0 63

فهرست

حمله مرد میانی چیست؟

حمله مرد میانی یا Man in the Middle Attack نوعی حمله سایبری است که در آن مهاجم بطور مخفیانه مسیر ترافیک را تغییر می‌دهد. حتی ممکن است داده‌هایی که در حال رد و بدل شدن می‌باشند را تغییر دهد. در این حملات مهاجمان مکالمه یا انتقال داده موجود را شنود می‌کنند. مهاجمان پس از قرار دادن خود در “میان” جریان انتقال داده، به طرفین مکالمه وانمود می‌کنند که یک عضو قانونی از این مکالمه می‌باشد. این اقدام به مهاجم این امکان را می‌دهد تا اطلاعات و داده‌های هر یک از طرفین را رهگیری کند. در عین حال پیوندهای مخرب یا سایر اطلاعات را برای هر دو شرکت کننده قانونی ارسال کند. به گونه ای که هیچ یک از طرفین قانونیِ مکالمه، متوجه جعلی بودن فرستنده آن‌ها نشوند.

مخفف‌های متداول برای حمله مرد میانی وجود دارد. مثل: MITM ،MitM ،MiM و MIM.

مثال حمله مرد میانی

حملات مرد میانی همگی همان مفهوم اصلی خود را دارند. یعنی در همه آن‌ها شخصی در میان یک مکالمه در حال انجام قرار می‌گیرد و به شنود، تغییر داده و … می‌پردازد. کمی جلوتر انواع این حملات را نام می‌بریم. قبل از آن به بررسی یک نمونه از این حملات می‌پردازیم.

شکل زیر یک ارتباط عادی میان دو کاربر را نشان می‌دهد:

حال بررسی می‌کنیم که اگر مهاجم یک حمله مرد میانی موفق انجام دهد، چه اتفاقی ممکن است بیفتد. در سناریویی که هدف مهاجم بدست آوردن اطلاعات است، مهاجم همانند شکل زیر بین دو کاربر قرار می‌گیرد:

اینکار در حالت ساده، بوسیله نصب یک ابزار شنود (Packet Sniffer) توسط مهاجم انجام می‌شود. مهاجم با کپچر کردن ارتباط میان این دو کاربر، به راحتی می‌تواند اطلاعاتی که بین این دو تبادل می‌شود را مشاهده کند. این اطلاعات می‌تواند شامل پیامها و اطلاعات در حالت تبادل باشد. بنابراین در صورتی که این حمله موفقیت آمیز باشد، می‌تواند مخاطرات زیادی را برای طرفین ارتباط داشته باشد.

یا برای مثال، ممکن است مهاجم ارتباطی را شنود کند که یک ارتباط میان کاربر و یک وب سایت است. کاربر با ورود به وب سایت بوسیله نام کاربری و رمزعبور خود، علاوه بر اینکه اطلاعات ورود او لو می‌رود، مهاجم براحتی می‌تواند کارهایی که کاربر در سایت انجام می‌دهد را مشاهده کند. در این حالت حتی مهاجم این قابلیت را دارد که با فراهم کردن یک صفحه جعلی، مخاطرات بیشتری را برای کاربر بوجود آورد.

انواع حملات مرد میانی یا Man in the Middle

حملات MITM می تواند به روشهای مختلفی که از ارتباطات بین طرفهای دیگر سواستفاده می کند ، اجرا شود. حمله MITM راهی بین طرفین مکالمه پیدا می کند و تلاش می‌کند تا سرقت اطلاعات توسط مهاجم را پنهان کند. در زیر روش های متداول Man-in-the-Middle Attacks برای دستکاری سیستم های ارتباطی عنوان شده است.

روش Email Hijacking

مهاجمان به حساب ایمیل کاربر دسترسی پیدا می‌کنند و معاملات حساب او را مشاهده می‌کنند. وقتی زمان مناسب فرا برسد، به عنوان مثال کاربر در حال مبادله وجوه با طرف دیگری باشد، مهاجم با استفاده از جعل یک یا همه اعضای مکالمه، از موقعیت استفاده می کند و خود را بجای کسی که قرار است پول را دریافت کند، جا می‌زند!

روش Wi-Fi Eavesdropping

یک روش برای استقرار حملات MITM، استراق سمع Wi-Fi است. این روش عموما شامل ارتباطات Wi-Fi عمومی است که توسط مهاجم راه‌اندازی می‌شود. این ارتباطات Wi-Fi عموما با یک SSID غیرمشکوک بوجود می‌آید. بعد از اتصال قربانیان به این ارتباط، مهاجم به اطلاعاتشان دسترسی پیدا می‌کند.

روش Session Hijacking

این روش در رابطه با نشست یا Session قربانی می‌باشد. روش Session Hijacking زمانی است که مهاجم از طریق Session ID سرقت شده یا کوکی های مرورگر سرقت شده، به یک Session آنلاین دسترسی پیدا می کند.

روش DNS Spoofing

یک مهاجم با تغییر رکورد آدرس وب سایت در سرور DNS (سرور نام دامنه) ، اقدام به جعل DNS می‌کند. یعنی درون رکوردی که نام دامنه (Domain Name) به آدرس IP متصل می‌کند، نام دامنه تعویض می‌شود. سپس قربانی ناآگاهانه از سایت جعلی بازدید می‌کند و مهاجم سعی می‌کند اطلاعات آن‌ها را برباید.

روش IP Spoofing

مشابه روش DNS Spoofing یا همان جعل DNS، در این روش نیز تلاش مهاجم تلاش می‌کند تا ترافیک را به سمت یک وب سایت جعلی هدایت کند. با این تفاوت که در این حملات، مهاجم به جای تغییر نام وب سایت، آدرس IP (پروتکل اینترنت) آن را تغییر می‌دهد.

روش DHCP Spoofing

در مورد این روش در ویدیو “آموزش حملات DHCP Spoofing” صحبت کردیم. حملات DHCP Spoofing حملاتی هستند که در آن‌ها مهاجم تلاش می‌کند خود را به عنوان DHCP Server جعلی معرفی کند. به همین دلیل است که نام این نوع حملات، جعل DHCP انتخاب شده است.

درباره ما

ترجنس | thregence.ir
آکادمی ترجنس | edu.thregence.ir
اینستاگرام | instagram.com/thregence
تلگرام | t.me/thregence
یوتوب | https://bit.ly/30mGowo
آپارات | aparat.com/thregence 

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.