คำศัพท์เกี่ยวกับการโจมตีแบบคนกลาง (man-in-the-middle attack) (MTM) ในการรักษาความปลอดภัยทางอินเทอร์เน็ต เป็นรูปแบบหนึ่งของการดักฟังโดยที่ผู้โจมตีทำการเชื่อมต่ออย่างอิสระกับเหยื่อและถ่ายทอดข้อความระหว่างพวกเขา ทำให้พวกเขาเชื่อว่าพวกเขากำลังพูดคุยกันโดยตรง ผ่านการเชื่อมต่อส่วนตัว เมื่อการสนทนาทั้งหมดถูกควบคุมโดยผู้โจมตี ตัวอย่างเช่น ผู้โจมตีที่อยู่ในระยะรับสัญญาณของจุดเชื่อมต่อไร้สาย Wi-Fi ที่ไม่ได้เข้ารหัส สามารถแทรกตัวเองเป็นคนกลางได้ คุณจะเข้าใจได้ว่าการโจมตีนี้เกี่ยวข้องกับอะไรและจะจัดการกับมันอย่างไรโดยการอ่านบทความนี้
ขั้นตอน
ขั้นตอนที่ 1 ทำความเข้าใจวิธีรับมือกับการโจมตีประเภทนี้
เนื่องจากการโจมตีแบบ man-in-the-middle (MTM) สามารถประสบความสำเร็จได้ก็ต่อเมื่อผู้โจมตีสามารถเลียนแบบแต่ละจุดปลายทางเพื่อความพึงพอใจของอีกฝ่ายหนึ่ง จุดสำคัญสองประการในการป้องกัน MTM คือการพิสูจน์ตัวตนและการเข้ารหัส โปรโตคอลการเข้ารหัสจำนวนหนึ่งรวมถึงรูปแบบการรับรองความถูกต้องปลายทางบางรูปแบบโดยเฉพาะเพื่อป้องกันการโจมตี MITM ตัวอย่างเช่น SSL สามารถรับรองความถูกต้องฝ่ายใดฝ่ายหนึ่งหรือทั้งสองฝ่ายโดยใช้ผู้ออกใบรับรองที่เชื่อถือได้ร่วมกัน อย่างไรก็ตาม เว็บไซต์จำนวนมากยังไม่รองรับ SSL โชคดีที่มีสามวิธีที่มีประสิทธิภาพในการป้องกันการโจมตีแบบคนกลางแม้จะไม่มี SSL วิธีการเหล่านี้สามารถเข้ารหัสการรับส่งข้อมูลระหว่างคุณและเซิร์ฟเวอร์ที่คุณกำลังเชื่อมต่อ และยังรวมถึงการตรวจสอบปลายทางบางประเภทด้วย แต่ละวิธีจะแบ่งออกเป็นส่วนๆ ต่อไปนี้
วิธีที่ 1 จาก 3: เครือข่ายส่วนตัวเสมือน (VPN)
ขั้นตอนที่ 1 ในการใช้ประโยชน์จาก VPN คุณควรตั้งค่าและกำหนดค่าเซิร์ฟเวอร์ VPN ระยะไกลก่อน
คุณสามารถทำได้ด้วยตัวเองหรือเพียงแค่ใช้บริการ VPN ที่เชื่อถือได้
ขั้นตอนที่ 2 คลิก "แผงควบคุม" ในเมนูเริ่มต้น
ขั้นตอนที่ 3 ในแผงควบคุม เลือก "เครือข่ายและอินเทอร์เน็ต"
ขั้นตอนที่ 4 คลิก "ศูนย์เครือข่ายและการแบ่งปัน"
ขั้นตอนที่ 5. คลิก "ตั้งค่าการเชื่อมต่อหรือเครือข่ายใหม่"
ขั้นตอนที่ 6 ในกล่องโต้ตอบ "ตั้งค่าการเชื่อมต่อหรือเครือข่ายใหม่" เลือก "เชื่อมต่อกับที่ทำงาน" จากนั้นกด "ถัดไป"
ขั้นตอนที่ 7 ในกล่องโต้ตอบ "เชื่อมต่อกับที่ทำงาน" คลิก "ใช้การเชื่อมต่ออินเทอร์เน็ตของฉัน (VPN)"
ขั้นตอนที่ 8 ป้อนที่อยู่ IP ของเซิร์ฟเวอร์ VPN แล้วกด "ถัดไป"
ขั้นตอนที่ 9 ป้อนชื่อผู้ใช้และรหัสผ่านของคุณ จากนั้นกด "สร้าง"
ขั้นตอนที่ 10. คลิก "เชื่อมต่อทันที"
วิธีที่ 2 จาก 3: พร็อกซีเซิร์ฟเวอร์พร้อมคุณสมบัติการเข้ารหัสข้อมูล
ขั้นตอนที่ 1 ใช้พร็อกซีเซิร์ฟเวอร์ที่เชื่อถือได้และเข้ารหัสการส่งข้อมูลระหว่างคุณและพร็อกซี
ซอฟต์แวร์ความเป็นส่วนตัวบางตัว เช่น Hide My IP มีพร็อกซีเซิร์ฟเวอร์และตัวเลือกในการเข้ารหัส ดาวน์โหลดได้.
ขั้นตอนที่ 2. เรียกใช้การติดตั้ง
เมื่อเสร็จแล้วให้ดับเบิลคลิกเพื่อเปิดโปรแกรม
ขั้นตอนที่ 3 ในอินเทอร์เฟซหลัก คลิก "การตั้งค่าขั้นสูง
..".
ขั้นตอนที่ 4 ในกล่องโต้ตอบ "การตั้งค่าและตัวเลือกขั้นสูง" ให้เลือกตัวเลือก "เข้ารหัสการเชื่อมต่อของฉันด้วย SSL"
ซึ่งหมายความว่าการรับส่งข้อมูลของคุณไปยังไซต์ที่คุณกำลังเยี่ยมชมจะได้รับการเข้ารหัสเสมอ เช่นเดียวกับการเชื่อมต่อ
ขั้นตอนที่ 5. เลือกเซิร์ฟเวอร์ที่คุณต้องการเชื่อมต่อ จากนั้นกด "ซ่อน IP ของฉัน"
วิธีที่ 3 จาก 3: Secure Shell (SSH)
ขั้นตอนที่ 1 ดาวน์โหลด Bitvise SSH Client จากที่นี่
หลังการติดตั้ง ดับเบิลคลิกที่ทางลัดเพื่อเปิดโปรแกรม
ขั้นตอนที่ 2 เลือกแท็บ "บริการ" ในอินเทอร์เฟซหลัก ในส่วน SOCKS/HTTP Proxy Forwarding ให้เลือกเปิดใช้งานคุณสมบัติการส่งต่อ จากนั้นกรอกที่อยู่ IP ของ Listen Interface, 127.0.0.1 ซึ่งหมายถึง localhost
Listen Port อาจเป็นหมายเลขตามอำเภอใจตั้งแต่ 1 ถึง 65535 แต่เพื่อหลีกเลี่ยงความขัดแย้งกับพอร์ตที่เป็นที่รู้จัก ขอแนะนำให้ใช้หมายเลขพอร์ตระหว่าง 1024 ถึง 65535 ที่นี่
ขั้นตอนที่ 3 สลับไปที่แท็บ "เข้าสู่ระบบ"
กรอกข้อมูลของเซิร์ฟเวอร์ระยะไกลและบัญชีของคุณ จากนั้นคลิกปุ่ม "เข้าสู่ระบบ" ด้านล่าง
ขั้นตอนที่ 4 เมื่อเชื่อมต่อกับเซิร์ฟเวอร์เป็นครั้งแรก กล่องโต้ตอบที่มีลายนิ้วมือ MD5 ของเซิร์ฟเวอร์ระยะไกลจะปรากฏขึ้น
คุณควรตรวจสอบลายนิ้วมืออย่างระมัดระวังเพื่อพิสูจน์ตัวตนที่แท้จริงของเซิร์ฟเวอร์ SSH
ขั้นตอนที่ 5. เปิดเบราว์เซอร์ (เช่น Firefox)
เปิดเมนู แล้วคลิก "ตัวเลือก"
ขั้นตอนที่ 6 เลือก "ขั้นสูง" ในกล่องโต้ตอบ "ตัวเลือก"
คลิกแท็บ "เครือข่าย" จากนั้นคลิก "การตั้งค่า…"
ขั้นตอนที่ 7 ในกล่องโต้ตอบ "การตั้งค่าการเชื่อมต่อ" ให้เลือกตัวเลือก "การกำหนดค่าพร็อกซีด้วยตนเอง"
เลือกประเภทพร็อกซี่ "SOCKS v5" และกรอกที่อยู่ IP และหมายเลขพอร์ตของพร็อกซีเซิร์ฟเวอร์ จากนั้นกด "ตกลง" เนื่องจากคุณกำลังเรียกใช้การส่งต่อพร็อกซี SOCKS โดยใช้ไคลเอนต์ Bitvise SSH ในคอมพิวเตอร์เครื่องเดียวกัน ที่อยู่ IP ควรเป็น 127.0.0.1 หรือ localhost และหมายเลขพอร์ตจะต้องเหมือนกับที่เราตั้งไว้ใน #2
เคล็ดลับ
- VPN ถูกสร้างขึ้นโดยการสร้างการเชื่อมต่อแบบจุดต่อจุดเสมือนผ่านการใช้การเชื่อมต่อเฉพาะ โปรโตคอลทันเนลเสมือน หรือการเข้ารหัสการรับส่งข้อมูล เช่น PPTP (Point-to-point Tunneling Protocol) หรือ Internet Protocol Security (IPSec) การส่งข้อมูลทั้งหมดได้รับการเข้ารหัส ดังนั้น แม้ว่าจะถูกสกัดกั้น ผู้โจมตีจะไม่รู้เกี่ยวกับเนื้อหาของการรับส่งข้อมูล
- ในฐานะสถานีถ่ายโอน ความปลอดภัยและความน่าเชื่อถือของเซิร์ฟเวอร์ VPN มีความสำคัญอย่างยิ่งต่อความปลอดภัยของระบบการสื่อสารทั้งหมดของคุณ ดังนั้น หากคุณไม่มีเซิร์ฟเวอร์ VPN เฉพาะ คุณควรเลือกผู้ให้บริการเซิร์ฟเวอร์ VPN ที่มีชื่อเสียงเท่านั้น เช่น HideMyAss
- โดยทั่วไปแล้ว SSH จะใช้เพื่อเข้าสู่ระบบเครื่องระยะไกลและดำเนินการคำสั่ง แต่ยังสนับสนุนช่องสัญญาณ การส่งต่อพอร์ต TCP และการเชื่อมต่อ X11 อุโมงค์ข้อมูล Secure Shell (SSH) ประกอบด้วยช่องสัญญาณที่เข้ารหัสซึ่งสร้างขึ้นผ่านการเชื่อมต่อโปรโตคอล SSH ผู้ใช้อาจตั้งค่าช่องสัญญาณ SSH เพื่อโอนการรับส่งข้อมูลที่ไม่ได้เข้ารหัสผ่านเครือข่ายผ่านช่องทางที่เข้ารหัส