Ortadaki insanın saldırısı nedir (MITM)?(Ve nasıl önlenir)
Birisinin tüm iletişim telefonu aramalarınızı, kısa mesajlarınızı, e-postalarınızı ve hatta doğrudan konuşmanızı casusluk yaptığını bildiğinizi düşünün. Ve bunun üstünde, o kişi sizin veya başka biri – hatta her ikisi gibi gizlendi. MITM saldırılarında olan buydu. Saldırgan sadece ne olduğunu görmekle kalmaz, aynı zamanda iletişimi manipüle etmek için bir veya her ikisi de – diğer tarafların bilgisi olmadan – hareket edebilirler. Bu makalede, MITM saldırılarının ne olduğunu, nasıl çalıştığını ve WordPress sitenize bulaşmasını önlemek için neler yapabileceğinizi açıklayacağız.
MITM saldırısı nedir? MITM saldırıları düşündüğünüzden daha yaygındır. Bu tür siber güvenlik saldırısı, tarayıcınız ve ziyaret ettiğiniz site gibi iki hedef arasında meydana gelen iletişime geçer. Ve bundan daha fazlası, MITM saldırıları konuşmaları ele geçirebilir, böylece bir veya her ikisi de yanlış bilgi alır. Saldırgan kendini bir veya her iki hedef olarak gizleyebilir, böylece kimse saldırganla iletişim kurduklarını fark etmez. Bu bilgiler daha sonra gönderilmeden önce değiştirilebilir. MITM saldırısı nasıl çalışır? Birkaç tür ortak MITM saldırısı vardır. Bununla birlikte, toplamda iki ana adım vardır: iletişimi ele geçirmek ve daha sonra bilgileri çözmek.
Örneğin, kötü erişim noktaları saldırısı, kablosuz kartlarla donatılmış cihazlar erişim noktasına bağlanmaya çalıştığında ortaya çıkabilir. Saldırgan kablosuz erişim noktasını ayarlayabilir ve cihazı bağlamak için kandırabilir. Ardından, tüm ağ trafiği saldırgan tarafından görülebilir ve manipüle edilebilir. Başka bir örnek ARP sahte saldırıdır. ARP, adres çözme protokolünün kısaltılmasıdır ve temel olarak bir ana bilgisayarın konuşulan başka bir ana bilgisayarın bilinen bir IP adresine sahip olup olmadığını belirleyebilmesi için kullanılır. ARP sahtekarlığı ile saldırgan kendini ev sahibi olarak gizledi ve IP doğrulama talebine yanıt verdi. Saldırgan daha sonra iki ana bilgisayar arasındaki trafiği gözetleyebilir ve hesaplara erişim sağlayan bilgileri çıkarabilir. MITM saldırılarında kullanılan bazı teknikler vardır:
Koklama: Paket yakalama, paketleri kontrol etmek için kullanılır ve görmemeleri gereken bilgilere erişim için erişim sağlar.
Paket enjeksiyonu: Tehlikeli paketler, görünür olmayacak şekilde iletişim akışına enjekte edilebilir. Genellikle, koklama bunun için bir selefidir.
Oturumun Korsanlığı: Kullanıcı web uygulamasına girdiğinde, jeton oturumu geçici olarak oluşturulur, böylece kullanıcı farklı bir sayfa açtığında kullanıcı adı ve parola gerekmez. Oturumun korsanlığı ile saldırgan jeton oturumunu tanımlar ve kullanıcı olarak hareket eder.
SSL Stripping: Paket, ana bilgisayarın sunucuya şifrelenmemiş istekler göndermesi için durdurulur ve değiştirilir, bu da hassas bilgilerin artık şifrelenmediği anlamına gelir.
Bu tür saldırı tespit etmek karmaşıktır. İnterseps arıyor olmalısın; Değilse, MITM saldırıları tespit edilemez. Neyse ki, saldırıları yakalamayı beklemek yerine meydana gelmeden önce tespit etmek için adımlar atabilirsiniz. MITM saldırılarını nasıl önleyin MITM saldırılarını önlemek için takip etmeniz gereken en iyi uygulamadır: Yönlendirici giriş bilgilerinizi değiştirin. Yönlendiriciniz için varsayılan oturum açma kimlik bilgileri. Saldırgan bulabilirse, hala varsayılanı kullanıyorsanız daha kolaydır, sunucunuzu sunucularına değiştirebilirler. Ayrıca yönlendiricinize tehlikeli yazılım yerleştirebilirler. Güvenli bir şekilde iletişim kurmak için HTTPS HTTPS’nin uygulanması gereklidir ve bu da saldırganın gevşeyen verileri kullanamayacağı anlamına gelir. Web siteleri alternatif HTTP sunmamalıdır; Yalnızca HTTPS kullanabilirler. Buna ek olarak, kullanıcılar her zaman HTTPS uygulayacak bir tarayıcı eklentisi alabilir.
Güçlü bir şifreleme hazırlayın Kablosuz erişim noktası, ağınıza katılma konusunda istenmeyen kullanıcıları önlemek istiyorsanız güçlü şifreleme gerektirir. Şifrelemeniz zayıf olduğunda, saldırganlar ağınıza girmek ve MITM saldırılarını başlatmak için kaba kuvvet saldırılarını kullanabilir. Hassas bilgileri saklarsanız önemli bir çevrimiçi ortam oluşturma VPN Sanal Kişisel Ağ (VPN) kullanın. VPN, güvenli iletişim için alan yaratmak için anahtar tabanlı şifreleme kullanır. Saldırgan ağa birlikte girebilse bile, VPN trafiğini anlayamazlar.
Kullanıcılar WordPress’e girdiğinde WordPress kullanıcıları olarak bilinmesi gereken şey, kullanıcı adları ve şifreler, şifrelenmemiş olan HTTP isteklerinde gönderilir. Bu nedenle, saldırganların iletişim kurmayı önlemek için HTTP’leri kullanmak çok önemlidir. Neyse ki, bir eklenti kullanarak hazırlamak çok kolaydır – WordPress eklentisinde sitenizi HTTPS aracılığıyla çalıştırmaya hazırlayacak bazıları vardır. WordPress söz konusu olduğunda, en büyük endişe MITM saldırılarının WordPress hacklemesine neden olacağıdır. HTTPS önemlidir, çünkü saldırganın kullanıcı adınıza ve şifrenize sıradan metinde bakmasını önler. HTTPS ayrıca WordPress sitenizi ARP sahtekarlığı ve çalma kimlik doğrulama çerezini içeren diğer genel tehditlerden korumaya yardımcı olacaktır. HTTPS’yi kullanmanın yanı sıra, WordPress sertleştirmenin en iyi uygulaması, web sitenizin güvenliğini korumak için işlev görecektir. Bunlar şunları içerir:
Günlük etkinliği
Güvenlik duvarı
Bir başarısızlık giriş çabasını sınırlayın
Güçlü şifre
İki faktör kimlik doğrulaması
Bu, çoğunlukla MITM saldırılarının kurbanları olan web sitelerinin türlerini bulmak için de yararlıdır. Girişin gerekli olduğu site, MITM saldırılarına karşı en savunmasız olanıdır, çünkü saldırganın hedefi genellikle kimlik bilgilerini, hesap numaralarını, kredi kartı numaralarını ve benzerlerini çalmaktır. Kullanıcıların üyelik siteleri için veya depolanan alışveriş sepetine erişmek için girmesi gereken bir WordPress web siteniz varsa, MIMT saldırısının çok farkında olmalısınız.
MITM tarafından sıklıkla sorulan soru, Orta Saldırılarda İnsana Neyin Neden Olduğu Saldırılar? İki parti güvensiz etkileşimler gerçekleştirdiğinde MITM saldırıları meydana gelebilir. Bir çevrimiçi mesaj sistemi veya iki ana bilgisayar arasında veri aktarımı ile konuşan iki kişi olabilir. Orta saldırıdaki insanın belirtileri nelerdir? Ortadaki insanın saldırısının etrafında, belki de kendiniz var – hatta kendiniz kurbansınız: açık, halka açık wifi ağı.
Şüpheli WiFi Ağ Adı.
Evil-Twin WiFi Network kullanıcıları kandırmayı amaçladı. Örneğin, Starbucksjoin ve Starbuckswifi. Her ikisini de görürseniz, bunlardan biri sahte olabilir.
Bu bir saldırının ortasında pasif bir kişi mi? Pasif MITM saldırıları, saldırganın iki taraf arasındaki iletişimi dinlemesi ancak verileri manipüle etmek için herhangi bir işlem yapmadığı zamandır.
Bir kafede e -postanızı kontrol ediyor olun, ister hacklenen web sitesinin sahibi olun, MITM saldırılarının kurbanı olduğunuzu bilmek, korkutucu. Sizi veya çevrimiçi etkinliklerinizi casusluk yapan herkesin düşünmek gerçekten korkutucu. Hassas bilgiler söz konusu olduğunda – size veya müşterilere, müşterilere vb. – Bu aynı zamanda kişisel ve profesyonel yaşamınız için ciddi bir kayıp olabilir. WordPress sitenizde HTTP’leri hazırlamak gereken bir sonraki mutlak adımdır. Oradan, web sitenizi mümkün olduğunca sertleştirmek için çalışın. Asla çok güvende olamazsın.
Bunu yaptığınızda, WordPress güvenlik denetimlerinin nasıl yürütüleceğine dair makalemize bakın.