3 วิธีในการจัดการกับชายในการโจมตีกลาง

สารบัญ:

3 วิธีในการจัดการกับชายในการโจมตีกลาง
3 วิธีในการจัดการกับชายในการโจมตีกลาง

วีดีโอ: 3 วิธีในการจัดการกับชายในการโจมตีกลาง

วีดีโอ: 3 วิธีในการจัดการกับชายในการโจมตีกลาง
วีดีโอ: วิธีปิดแอนตี้ไวรัส windows 11 สอนปิดแอนตี้ไวรัส windows 11 2024, อาจ
Anonim

คำศัพท์เกี่ยวกับการโจมตีแบบคนกลาง (man-in-the-middle attack) (MTM) ในการรักษาความปลอดภัยทางอินเทอร์เน็ต เป็นรูปแบบหนึ่งของการดักฟังโดยที่ผู้โจมตีทำการเชื่อมต่ออย่างอิสระกับเหยื่อและถ่ายทอดข้อความระหว่างพวกเขา ทำให้พวกเขาเชื่อว่าพวกเขากำลังพูดคุยกันโดยตรง ผ่านการเชื่อมต่อส่วนตัว เมื่อการสนทนาทั้งหมดถูกควบคุมโดยผู้โจมตี ตัวอย่างเช่น ผู้โจมตีที่อยู่ในระยะรับสัญญาณของจุดเชื่อมต่อไร้สาย Wi-Fi ที่ไม่ได้เข้ารหัส สามารถแทรกตัวเองเป็นคนกลางได้ คุณจะเข้าใจได้ว่าการโจมตีนี้เกี่ยวข้องกับอะไรและจะจัดการกับมันอย่างไรโดยการอ่านบทความนี้

ขั้นตอน

จัดการกับชายในการโจมตีกลางขั้นตอนที่ 1
จัดการกับชายในการโจมตีกลางขั้นตอนที่ 1

ขั้นตอนที่ 1 ทำความเข้าใจวิธีรับมือกับการโจมตีประเภทนี้

เนื่องจากการโจมตีแบบ man-in-the-middle (MTM) สามารถประสบความสำเร็จได้ก็ต่อเมื่อผู้โจมตีสามารถเลียนแบบแต่ละจุดปลายทางเพื่อความพึงพอใจของอีกฝ่ายหนึ่ง จุดสำคัญสองประการในการป้องกัน MTM คือการพิสูจน์ตัวตนและการเข้ารหัส โปรโตคอลการเข้ารหัสจำนวนหนึ่งรวมถึงรูปแบบการรับรองความถูกต้องปลายทางบางรูปแบบโดยเฉพาะเพื่อป้องกันการโจมตี MITM ตัวอย่างเช่น SSL สามารถรับรองความถูกต้องฝ่ายใดฝ่ายหนึ่งหรือทั้งสองฝ่ายโดยใช้ผู้ออกใบรับรองที่เชื่อถือได้ร่วมกัน อย่างไรก็ตาม เว็บไซต์จำนวนมากยังไม่รองรับ SSL โชคดีที่มีสามวิธีที่มีประสิทธิภาพในการป้องกันการโจมตีแบบคนกลางแม้จะไม่มี SSL วิธีการเหล่านี้สามารถเข้ารหัสการรับส่งข้อมูลระหว่างคุณและเซิร์ฟเวอร์ที่คุณกำลังเชื่อมต่อ และยังรวมถึงการตรวจสอบปลายทางบางประเภทด้วย แต่ละวิธีจะแบ่งออกเป็นส่วนๆ ต่อไปนี้

วิธีที่ 1 จาก 3: เครือข่ายส่วนตัวเสมือน (VPN)

จัดการกับชายในการโจมตีกลางขั้นตอนที่ 2
จัดการกับชายในการโจมตีกลางขั้นตอนที่ 2

ขั้นตอนที่ 1 ในการใช้ประโยชน์จาก VPN คุณควรตั้งค่าและกำหนดค่าเซิร์ฟเวอร์ VPN ระยะไกลก่อน

คุณสามารถทำได้ด้วยตัวเองหรือเพียงแค่ใช้บริการ VPN ที่เชื่อถือได้

จัดการกับชายในการโจมตีกลางขั้นตอนที่ 3
จัดการกับชายในการโจมตีกลางขั้นตอนที่ 3

ขั้นตอนที่ 2 คลิก "แผงควบคุม" ในเมนูเริ่มต้น

จัดการกับชายในการโจมตีกลางขั้นตอนที่ 4
จัดการกับชายในการโจมตีกลางขั้นตอนที่ 4

ขั้นตอนที่ 3 ในแผงควบคุม เลือก "เครือข่ายและอินเทอร์เน็ต"

จัดการกับชายในการโจมตีกลางขั้นตอนที่ 5
จัดการกับชายในการโจมตีกลางขั้นตอนที่ 5

ขั้นตอนที่ 4 คลิก "ศูนย์เครือข่ายและการแบ่งปัน"

จัดการกับชายในการโจมตีกลางขั้นตอนที่ 6
จัดการกับชายในการโจมตีกลางขั้นตอนที่ 6

ขั้นตอนที่ 5. คลิก "ตั้งค่าการเชื่อมต่อหรือเครือข่ายใหม่"

จัดการกับชายในการโจมตีกลางขั้นตอนที่7
จัดการกับชายในการโจมตีกลางขั้นตอนที่7

ขั้นตอนที่ 6 ในกล่องโต้ตอบ "ตั้งค่าการเชื่อมต่อหรือเครือข่ายใหม่" เลือก "เชื่อมต่อกับที่ทำงาน" จากนั้นกด "ถัดไป"

จัดการกับชายในการโจมตีกลางขั้นตอนที่ 8
จัดการกับชายในการโจมตีกลางขั้นตอนที่ 8

ขั้นตอนที่ 7 ในกล่องโต้ตอบ "เชื่อมต่อกับที่ทำงาน" คลิก "ใช้การเชื่อมต่ออินเทอร์เน็ตของฉัน (VPN)"

จัดการกับชายในการโจมตีกลาง ขั้นตอนที่ 9
จัดการกับชายในการโจมตีกลาง ขั้นตอนที่ 9

ขั้นตอนที่ 8 ป้อนที่อยู่ IP ของเซิร์ฟเวอร์ VPN แล้วกด "ถัดไป"

จัดการกับชายในการโจมตีกลางขั้นตอนที่ 10
จัดการกับชายในการโจมตีกลางขั้นตอนที่ 10

ขั้นตอนที่ 9 ป้อนชื่อผู้ใช้และรหัสผ่านของคุณ จากนั้นกด "สร้าง"

จัดการกับชายในการโจมตีกลาง ขั้นตอนที่ 11
จัดการกับชายในการโจมตีกลาง ขั้นตอนที่ 11

ขั้นตอนที่ 10. คลิก "เชื่อมต่อทันที"

วิธีที่ 2 จาก 3: พร็อกซีเซิร์ฟเวอร์พร้อมคุณสมบัติการเข้ารหัสข้อมูล

จัดการกับชายในการโจมตีกลางขั้นตอนที่ 12
จัดการกับชายในการโจมตีกลางขั้นตอนที่ 12

ขั้นตอนที่ 1 ใช้พร็อกซีเซิร์ฟเวอร์ที่เชื่อถือได้และเข้ารหัสการส่งข้อมูลระหว่างคุณและพร็อกซี

ซอฟต์แวร์ความเป็นส่วนตัวบางตัว เช่น Hide My IP มีพร็อกซีเซิร์ฟเวอร์และตัวเลือกในการเข้ารหัส ดาวน์โหลดได้.

จัดการกับชายในการโจมตีกลางขั้นตอนที่ 13
จัดการกับชายในการโจมตีกลางขั้นตอนที่ 13

ขั้นตอนที่ 2. เรียกใช้การติดตั้ง

เมื่อเสร็จแล้วให้ดับเบิลคลิกเพื่อเปิดโปรแกรม

จัดการกับชายในการโจมตีกลาง ขั้นตอนที่ 14
จัดการกับชายในการโจมตีกลาง ขั้นตอนที่ 14

ขั้นตอนที่ 3 ในอินเทอร์เฟซหลัก คลิก "การตั้งค่าขั้นสูง

..".

จัดการกับชายในการโจมตีกลางขั้นตอนที่ 15
จัดการกับชายในการโจมตีกลางขั้นตอนที่ 15

ขั้นตอนที่ 4 ในกล่องโต้ตอบ "การตั้งค่าและตัวเลือกขั้นสูง" ให้เลือกตัวเลือก "เข้ารหัสการเชื่อมต่อของฉันด้วย SSL"

ซึ่งหมายความว่าการรับส่งข้อมูลของคุณไปยังไซต์ที่คุณกำลังเยี่ยมชมจะได้รับการเข้ารหัสเสมอ เช่นเดียวกับการเชื่อมต่อ

จัดการกับชายในการโจมตีกลางขั้นตอนที่ 16
จัดการกับชายในการโจมตีกลางขั้นตอนที่ 16

ขั้นตอนที่ 5. เลือกเซิร์ฟเวอร์ที่คุณต้องการเชื่อมต่อ จากนั้นกด "ซ่อน IP ของฉัน"

วิธีที่ 3 จาก 3: Secure Shell (SSH)

จัดการกับชายในการโจมตีกลางขั้นตอนที่ 17
จัดการกับชายในการโจมตีกลางขั้นตอนที่ 17

ขั้นตอนที่ 1 ดาวน์โหลด Bitvise SSH Client จากที่นี่

หลังการติดตั้ง ดับเบิลคลิกที่ทางลัดเพื่อเปิดโปรแกรม

จัดการกับชายในการโจมตีกลางขั้นตอนที่ 18
จัดการกับชายในการโจมตีกลางขั้นตอนที่ 18

ขั้นตอนที่ 2 เลือกแท็บ "บริการ" ในอินเทอร์เฟซหลัก ในส่วน SOCKS/HTTP Proxy Forwarding ให้เลือกเปิดใช้งานคุณสมบัติการส่งต่อ จากนั้นกรอกที่อยู่ IP ของ Listen Interface, 127.0.0.1 ซึ่งหมายถึง localhost

Listen Port อาจเป็นหมายเลขตามอำเภอใจตั้งแต่ 1 ถึง 65535 แต่เพื่อหลีกเลี่ยงความขัดแย้งกับพอร์ตที่เป็นที่รู้จัก ขอแนะนำให้ใช้หมายเลขพอร์ตระหว่าง 1024 ถึง 65535 ที่นี่

จัดการกับชายในการโจมตีกลางขั้นตอนที่ 19
จัดการกับชายในการโจมตีกลางขั้นตอนที่ 19

ขั้นตอนที่ 3 สลับไปที่แท็บ "เข้าสู่ระบบ"

กรอกข้อมูลของเซิร์ฟเวอร์ระยะไกลและบัญชีของคุณ จากนั้นคลิกปุ่ม "เข้าสู่ระบบ" ด้านล่าง

จัดการกับชายในการโจมตีกลางขั้นตอนที่ 20
จัดการกับชายในการโจมตีกลางขั้นตอนที่ 20

ขั้นตอนที่ 4 เมื่อเชื่อมต่อกับเซิร์ฟเวอร์เป็นครั้งแรก กล่องโต้ตอบที่มีลายนิ้วมือ MD5 ของเซิร์ฟเวอร์ระยะไกลจะปรากฏขึ้น

คุณควรตรวจสอบลายนิ้วมืออย่างระมัดระวังเพื่อพิสูจน์ตัวตนที่แท้จริงของเซิร์ฟเวอร์ SSH

จัดการกับชายในการโจมตีกลาง ขั้นตอนที่ 21
จัดการกับชายในการโจมตีกลาง ขั้นตอนที่ 21

ขั้นตอนที่ 5. เปิดเบราว์เซอร์ (เช่น Firefox)

เปิดเมนู แล้วคลิก "ตัวเลือก"

จัดการกับชายในการโจมตีกลางขั้นตอนที่ 22
จัดการกับชายในการโจมตีกลางขั้นตอนที่ 22

ขั้นตอนที่ 6 เลือก "ขั้นสูง" ในกล่องโต้ตอบ "ตัวเลือก"

คลิกแท็บ "เครือข่าย" จากนั้นคลิก "การตั้งค่า…"

ขั้นตอนที่ 7 ในกล่องโต้ตอบ "การตั้งค่าการเชื่อมต่อ" ให้เลือกตัวเลือก "การกำหนดค่าพร็อกซีด้วยตนเอง"

เลือกประเภทพร็อกซี่ "SOCKS v5" และกรอกที่อยู่ IP และหมายเลขพอร์ตของพร็อกซีเซิร์ฟเวอร์ จากนั้นกด "ตกลง" เนื่องจากคุณกำลังเรียกใช้การส่งต่อพร็อกซี SOCKS โดยใช้ไคลเอนต์ Bitvise SSH ในคอมพิวเตอร์เครื่องเดียวกัน ที่อยู่ IP ควรเป็น 127.0.0.1 หรือ localhost และหมายเลขพอร์ตจะต้องเหมือนกับที่เราตั้งไว้ใน #2

เคล็ดลับ

  • VPN ถูกสร้างขึ้นโดยการสร้างการเชื่อมต่อแบบจุดต่อจุดเสมือนผ่านการใช้การเชื่อมต่อเฉพาะ โปรโตคอลทันเนลเสมือน หรือการเข้ารหัสการรับส่งข้อมูล เช่น PPTP (Point-to-point Tunneling Protocol) หรือ Internet Protocol Security (IPSec) การส่งข้อมูลทั้งหมดได้รับการเข้ารหัส ดังนั้น แม้ว่าจะถูกสกัดกั้น ผู้โจมตีจะไม่รู้เกี่ยวกับเนื้อหาของการรับส่งข้อมูล
  • ในฐานะสถานีถ่ายโอน ความปลอดภัยและความน่าเชื่อถือของเซิร์ฟเวอร์ VPN มีความสำคัญอย่างยิ่งต่อความปลอดภัยของระบบการสื่อสารทั้งหมดของคุณ ดังนั้น หากคุณไม่มีเซิร์ฟเวอร์ VPN เฉพาะ คุณควรเลือกผู้ให้บริการเซิร์ฟเวอร์ VPN ที่มีชื่อเสียงเท่านั้น เช่น HideMyAss
  • โดยทั่วไปแล้ว SSH จะใช้เพื่อเข้าสู่ระบบเครื่องระยะไกลและดำเนินการคำสั่ง แต่ยังสนับสนุนช่องสัญญาณ การส่งต่อพอร์ต TCP และการเชื่อมต่อ X11 อุโมงค์ข้อมูล Secure Shell (SSH) ประกอบด้วยช่องสัญญาณที่เข้ารหัสซึ่งสร้างขึ้นผ่านการเชื่อมต่อโปรโตคอล SSH ผู้ใช้อาจตั้งค่าช่องสัญญาณ SSH เพื่อโอนการรับส่งข้อมูลที่ไม่ได้เข้ารหัสผ่านเครือข่ายผ่านช่องทางที่เข้ารหัส