امنیتتست نفوذشبکه

حمله مرد میانی (MITM) چیست؟

حمله مرد میانی (MITM) چیست؟

حمله مرد میانی (MITM) شکلی از استراق سمع فعال است که در آن فرد متخاصم اتصال مستقلی را بین کاربران برقرار کرده و پیام های مابین آن ها را بازپخش می‌کند، به طوری که آن ها فکر می کنند در یک اتصال خصوصی با هم مکالمه می کنند، در حالی که هکر به تمام مکالمات آن ها نظارت می کند.

هدف از این نوع حمله ، سرقت اطلاعات شخصی مانند اطلاعات ورود به سیستم ، جزئیات حساب های کاربری و غیره است. این اطلاعات به دست آمده می تواند در هنگام حمله برای اهداف مختلفی از جمله سرقت هویت ، انتقال وجه تأیید نشده یا تغییر رمز عبور غیرقانونی استفاده شود.

به طور کلی برای تشبیه حمله مرد میانی، میتوان گفت که یک نامه رسان، نامه شما را باز کرده و متن دلخواه خود را در آن مینویسد و مجدد نامه را بسته بندی کرده و تحویل میدهد.

برای اینکه یک حمله مرد میانی با موفقیت انجام شود، نیاز به دو مرحله رهگیری و رمزگشایی دارد.

رهگیری

در مرحله اول اطلاعات کاربر قبل از رسیدن به مقصد شنود میشود که متداول ترین راه برای آن، حملات غیرفعال یا پسیو می باشد. به این صورت که مهاجم شبکه های هات اسپات جعلی را در مکان های عمومی و با نام های متناسب محل ایجاد میکند. این شبکه های جعلی هیچ پسوردی ندارند و کاربر با متصل شدن به آن، به راحتی اطلاعات خود را در دسترس مهاجم قرار میدهد.

از جمله روش هایی که برای رویکرد فعال جهت رهگیری مورد استفاده قرار میگیرد به شرح زیر میباشند:

  • IP spoofing: در انجام این روش، فرد متخاصم با ویرایش پکت هدرها، آدرس آیپی خود را جایگزین آن میکند. در نتیجه تمامی کاربرانی که سعی در متصل شدن به آدرس برنامه خود دارند، به آدرس فرد متخاصم متصل می شوند.
  • ARP spoofing: در این روش، فرد متخاصم پیام های جعلی ARP را از طریق یک شبکه محلی ارسال می کند که منجر به پیوند دادن آدرس MAC مهاجم با آدرس IP یک رایانه یا سرور مجاز در شبکه می شود.
  • DNS spoofing: در این روش، فرد متخاصم با نفوذ به سرور dns، با تغییر dns یک وب سایت، کاربران را به وب سایت خود هدایت میکند.

رمزگشایی

بعد از مرحله رهگیری، ممکن است به دلیل استفاده از پروتکل ssl، برای دست یابی به اطلاعات پاک، نیاز به رمزگشایی باشد که برخی روش ها برای این کار مورد استفاده قرار میگیرد.

یکی از این روش ها HTTPS spoofing میباشد که در آن مهاجم از دامنه ای استفاده می کند که شباهت زیادی به وب سایت هدف دارد. با استفاده از این تاکتیک ، که به آن “حمله homograph” نیز گفته می شود ، شخصیت های موجود در دامنه هدف با شخصیت های غیر ASCII دیگری که از لحاظ ظاهری بسیار مشابه هستند جایگزین می شوند.

یوسف وفایی

فارغ التحصیل کارشناسی IT، علاقه مند به برنامه نویسی و علم امنیت، عاشق یادگیری حرفه های جدید، کنجکاو برای همه چیز، همچنین همیشه تلاش میکنم تا به هدفم برسم...

‫3 دیدگاه ها

  1. سلام وقت بخیر این websploit نسخه جدیدش خیلی از امکانات ورژن قبلی رو نداره چطور میشه از همین ورژن 3 websploit استفاده کرد؟؟

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


دکمه بازگشت به بالا