منبع اصلی نوشتار زیر در این لینک قرار دارد

روشهای مقابله با حمله MITM در لینوکس قسمت سوم

در بخش اول و دوم با حمله MITM و روشهای این حمله آشنا شدیم. در این قسمت با یکی دیگر از انواع حمله MITM آشنا می‌شویم.

دزدی SSL و حمله MITM:

اغلب یک ارتباط امن  از یک ارتباط ناامن شروع می‌شود.  دو حالت زیر را در نظر بگیرید:

  • شما در سایت http://www.google.com (که ارتباطات به رمز نیست) روی لینک httpS://gmail.com کلیک می‌کنید (که اطلاعات در این سایت بوسیله رمزنگاری منتقل می‌شود).
  • شما http://gmail.com را در آدرس‌بار مرورگر خود تایپ می‌کنید و مرورگر درخواست را  (در یک بستر ناامن) به سرور گوگل می‌فرستد سرور گوگل پس بررسی آدرس شما را به آدرس httpS://gmail.com (ارتباط امن و رمزنگاری شده) ری‌دایرکت می‌کند.

در هر دو حالت ارتباط شما بدون رمز‌نگاری و در یک بستر ناامن منتقل می‌شود و در مرحله بعد ارتباطات به یک بستر امن منتقل می‌شود. سرقت و شنود اطلاعات در بستر امن سخت و هزینه بر است اما شنود اطلاعات در بستر نا امن آسان است.

این تئوری ساده به عمل در آمده و هکر میتواند ارتباطات به رمز نشده را برای یافتن لینک‌های به سایت‌های امن جستجو کند و سپس این لینک را تغییر دهد و آدرس به رمز در نیامده را جایگزین آن کند. یک مثال:

شما درخواست  سایت http://www.google.com را به مرورگر می‌دهید. از طرفی هکر با روشهایی ماننده تغییر DNS  شما را به سایت دیگری (که بوسیله هکر ایجاد شده) هدایت می‌کند و در این سایت همه لینک‌های httpS را با http تعویض کرده (مثلا httpS://gmail.com را به http://gmail.com تغییر داده). چنانچه شما روی gmail.com کلیک کنید هکر سایت gmail.com بدون رمز‌نگاری را به شما می‌دهد و شما پس از login وارد کردن یوزر و پسورد اطلاعات خود را در اختیار هکر قرار می‌دهید.

راه‌های جلوگیری از این نوع هک:

همیشه به آیکون کنار آدرس‌بار و یا قفل در مرورگر خود دقت کنید، اگر سایت مورد نظر شما امن است و اطلاعات باید به رمز باشد رنگ این آیکون به شکل خاصی باید باشد.

 



برچسب ها : , , , ,

به سیاره لینوکس امتیاز دهید

به اين صفحه امتياز دهيد