حمله مرد میانی چیست ؛ انواع و نحوه مقابله با آن

دسته بندی ها :
حمله مرد میانی چیست ؛ انواع و نحوه مقابله با آن

گزارش‌های مختلفی که توسط موسسات امنیتی منتشر می‌شود نشان می‌دهند از میان بردارهای حمله به شبکه‌های بی سیم و سیمی، ۱۴ مورد از آن‌ها خطرناک‌تر هستند و یکی از آنها حمله مرد میانی – Man In the Middle است که در ادامه حمله evil twin یا دوقلوی شرور انجام می‌شود. حمله evil twin چیست و چگونه کار می کند را اینجا بخوانید.

با افزایش روزافزون هک و حملات سایبری آگاهی از انواع روش‌های هک ما را در برابر آن مسلح می‌کند. با توسعه شبکه آداکهمراه باشید تا با حمله مرد میانی آشنا شوید و روش‌های مقابله با آن را یاد بگیرید.


حملات مرد میانی چیست؟

حمله مردی در میان یا حمله مرد میانی چالش‌های امنیتی زیادی برای شبکه‌های ارتباطی به وجود می‌آورند. ترجمه حمله مرد میانی Man in the Middle است که به صورت مخفف  MiTMبه کار می‌رود. حالا ببینیم Mitm چیست.  در حمله mitm متجاوز خود را میان دو طرف ارتباط قرار می‌دهد تا به استراق سمع اطلاعات بپردازد، در حالی که به نظر می‌رسد اطلاعات به شکل عادی انتقال پیدا می‌کنند، اما نفر سومی وجود دارد که در حال شنود اطلاعات است.

بنابراین، متجاوز می‌تواند حملات تزریق داده‌های کاذب – FDI مخفف false data injection و تزریق دستورات جعلی – FCI مخفف false command injection را انجام دهد تا فعالیت‌های غیر معمولی روی سامانه قربانی انجام شود.

متاسفانه تعداد کمی از کارشناسان امنیتی روی روش‌های شناسایی حمله‌های MiTM متمرکز شده‌اند که همین مسئله شناسایی این مدل حمله‌ها را سخت می‌کند.

در همان طور که در تعریف حمله مرد میانی گفتیم، در حالت کلی این حمله با هدف استراق سمع و شنود اطلاعات کاربران انجام می‌شود اما کاربردهای دیگری هم دارد. مثلا ممکن است هکرها از

 

مشاوره و خرید تجهیزات شبکه ، سرور، اکتیو، پسیو
شرکت توسعه شبکه آداک با بیش از 20 سال تجربه و سابقه فعالیت در زمینه فروش تجهیزات شبکه (اکتیو و پسیو)، سرورهای HPE و ملزومات ماشینهای اداری آماده مشاوره ، طراحی و خدمات مربوط به دیتاسنترها ، عرضه رک های دیجیتالی هوشمند مخصوص اتاق سرور، و خدمات کابل کشی طبق استاندارد BICSI و ، TIAتوسط تکنسین ها و مهندسین مجرب و با پشتوانه فنی بیش از ده ها قرارداد پشتیبانی نرم افزاری و سخت افزاری سازمانها، شرکت ها و کارخانجات صنعتی ایران، شما را تا مقصد پروژه همراهی خواهیم کرد. قبل از خرید با کارشناسان آداک در تماس باشید. شماره تماس 021-91303098 ده خط .

 

برخی مطالب مرتبط:

انواع پاور سرور hp و نکات مهم خرید آن

IP چیست؛ انواع آی پی و کاربردهای آن

SMART در هارددیسک چیست؛ خطای اسمارت و رفع آن

حمله evil twin چیست و چگونه کار می کند؛ نحوه مقابله با آن

شبکه چیست ؛ تعریف کامل انواع شبکه و توپولوژی های آن

چرا شناسایی

حمله mitm برای حمله به شبکه برق یا سیستم تصیفه آب استفاده کنند و با درج اطلاعات اشتباه باعث شوند کارشناسان مربوطه بر مبنای داده‌های آماری اشتباه اندازه‌گیری‌ها و محاسبات را انجام دهند.

در حملات مرد میانی، هکر سعی می‌کند خود را میان دو طرف ارسال و دریافت کننده اطلاعات قرار دهد و هرگونه ترافیک مبادله شده میان دو طرف را دریافت کند. مکانیزم شنود اطلاعات به گونه‌ای انجام می‌شود که هکر می‌تواند به شکل مستقیم با دو طرف ارتباط برقرار کرده و در برخی مواقع هویت خود را به قربانیان نشان دهد که در ادامه دلیل انجام این‌کار را شرح می‌دهیم.

جانب دیگری ارسال شده است. گاهی اوقات، حملات مرد میانی تنها یک کاربر خاص را نشانه می‌روند. مثلا مدیرعامل شرکت مهمی که برای انجام فعالیت‌های تجاری به‌طور پیوسته آنلاین است، هدف جذابی برای هکرها به شمار می‌رود. در این حالت، حمله مرد میانی با این هدف انجام می‌شود که دیوار حائلی میان مدیرعامل و اینترنت به وجود آید تا هرگونه تبادل اطلاعات میان قربانی و اینترنت توسط هکر شنود ‌شود. شکل زیر این موضوع را نشان می‌دهد.

در حملات مرد میانی، هکر سعی می‌کند خود را میان دو طرف ارسال و دریافت کننده اطلاعات قرار دهد.

دلیل فاش کردن هویت هکر در حمله مرد میانی

چرا در برخی موارد هکرها هویت خود را به دو طرف نشان می‌دهند؟ این کار با هدف اخاذی از طرفین انجام می‌شود. در موارد خاصی که هکرها موفق شوند به کانال ارتباطی میان دو یا چند نفر نفوذ کنند هویت خود را نشان می‌دهند. مثلا در یک برنامه پیام‌رسان در حال گفت‌وگو با سایرین هستید که ناگهان پروفایل و پنجره جدیدی روی صفحه‌نمایش ظاهر می‌شود که نشان می‌دهد در این مدت، بیگانه‌ای در حال تماشای شما و دوستان‌تان بوده است. این مورد بیشتر در ارتباط با برنامه‌هایی که برای برقراری تماس‌های ویدیویی از آن‌ها استفاده می‌شود به وجود می‌آید و با هدف اخاذی از طرفین انجام می‌شود.

هر زمان کلید اینتر روی صفحه‌کلید را فشار می‌دهید تا پیامی که تایپ کرده‌اید برای شخص مقابل ارسال شود، آدرس آی‌پی و مک‌آدرس کارت شبکه برای طرف مقابل ارسال می‌شود. این آدرس آی‌پی موقعیت مکانی شما را تا حدود زیادی آشکار می‌کند. در این حالت اگر ویژگی موقعیت‌یاب مکانی روی دستگاه‌تان فعال باشد، هکر به راحتی قادر به شناسایی مکانی است که در آن حضور دارید. در این حالت هکر تهدید می‌کند که اگر باج مربوطه را پرداخت نکنید، به راحتی به محل سکونت‌تان خواهد آمد.

روش حمله مرد میانی چیست؟

ببینیم حمله مرد میانی چگونه پیاده‌سازی می‌شود. یکی از مهم‌ترین نکاتی که برای پیشگیری و مقابله با حمله مرد میانی باید از آن اطلاع داشته باشید چگونگی پیاده‌سازی این مدل حمله‌ها است. بهتر است با ذکر یک مثال ساده روش حمله مرد میانی را شرح دهیم.

فرض کنید علی قصد دارد پیامی برای رضا ارسال کند و احمد به دنبال آن است که مکالمه میان این دو نفر را شنود و پیام اشتباهی برای رضا ارسال کند. در این حالت احمد باید به طریقی خود را میان علی و رضا قرار دهد. در ابتدا علی کلید رمزنگاری عمومی موردنیاز را از رضا

درخواست می‌کند. اگر زمانی که رضا قصد ارسال کلید عمومی برای علی را داشته باشد، احمد بتواند اطلاعات مربوط به کلید را دریافت کند آماده است که یک حمله مرد میانی را آغاز کند.

چرا شناسایی

در این حالت احمد یک پیام جعلی برای علی ارسال کرده و به جای کلید عمومی اصلی کلید جعلی را ارسال می‌کند تا نشان دهد که رضا است. علی با این تصور که کلید عمومی رضا را دارد پیام

هنگامی که رضا پیام رمزنگاری شده جدید را دریافت می‌کند تصور می‌کند پیام از طرف علی ارسال شده و به آن پاسخ می‌دهد. این فرایند ادامه پیدا می‌کند تا این‌که دو طرف ارتباط را پایان دهند. در عمل هیچ‌یک از دو طرفین متوجه نمی‌شوند که شخص ثالثی در این میان قرار دارد، پیام‌های آن‌ها را مشاهده یا دستکاری کرده است. در این مکانیزم حمله قرار نیست هیچ بدافزار یا آسیبی به سامانه‌های قربانیان وارد شود، بلکه هدف استراق سمع است. همان‌گونه که در شکل زیر مشاهده می‌کنید، تمامی بسته‌های اطلاعاتی که میان رضا و علی مبادله می‌شود، توسط احمد شنود و دستکاری شده و سپس انتقال پیدا می‌کند.

مکانیزم و نحوه عملکرد حمله مرد میانی

چرا شناسایی حمله مرد میانی سخت است؟

مهم‌ترین دلیلی که باعث می‌شود شناسایی حمله‌های مرد میانی سخت باشد عدم آلودگی سامانه قربانیان است، زیرا در این روش هکر سعی می‌کند به تجهیزات ارسال سیگنال‌های بی سیم مثل مسیریاب‌ها، اکسس‌پوینت‌ها و…. حمله کند.

یکی از شایع‌ترین انواع حملات مرد میانی، پیاده‌سازی یک شبکه وای فای عمومی از طریق روتر آلوده به بدافزار است. در روش فوق هر کاربر متصل به شبکه وای فای عمومی که اقدام به ارسال بسته‌های اطلاعاتی کند یا بسته‌های اطلاعاتی را دریافت کند ناخواسته یک کپی از اطلاعات را برای فرد سومی ارسال می‌کند. مقاله ۱۳ نکته مهم در اتصال به وای فای عمومی در زمینه تامین امنیت هنگام استفاده از وای فای عمومی نکات بسیار مهم و کاربردی ارایه می‌دهد.

حال اگر این اطلاعات به شکل متن خام (Plain Text) ارسال شود برای هکر قابل تفسیر است. اگر اطلاعات به شکل رمزنگاری شده ارسال شوند و از الگوریتم‌های ۵۶ یا ۱۲۸ بیتی ضعیف برای ارسال اطلاعات کدگذاری شده استفاده شود بازهم هکر قادر به کدشکنی اطلاعات و مشاهده آن‌ها است، زیرا برخی از الگوریتم‌های ۵۶ یا ۱۲۸ بیتی دیگر کارایی سابق را ندارند و اگر کامپیوتر قدرتمندی داشته باشید در مدت زمان کوتاهی قادر به رمزگشایی اطلاعات هستید.

چرا شناسایی

به غیر از پروتکل Interlock، تمامی سامانه‌هایی که نیازمند مقابله با حمله مرد میانی هستند باید از کانال‌های امن برای تبادل اطلاعات استفاده کنند. در بیشتر موارد کانال‌های مذکور از مکانیزم تبادل کلید با خط‌مشی‌های امنیتی مختلف استفاده می‌کنند.

حمله مرد میانی تنها زمانی با موفقیت پیاده‌سازی می‌شود که هکر بتواند به شکل درستی نقاط پایانی (End Points) و مکانیزم‌های ارتباطی را جعل کند. حمله‌های مرد میانی به این دلیل با موفقیت پیاده‌سازی می‌شوند که دو طرف از مکانیزم احراز هویت دو مرحله‌ای استفاده نکرده‌اند. خوشبختانه بیشتر پروتکل‌های مورد استفاده در رمزنگاری به روش‌های مختلف از مکانیزم احراز هویت نقاط پایانی پشتیبانی می‌کنند. مثلا در پروتکل امنیت لایه انتقال (SSL) این قابلیت وجود دارد که هر دو طرف مبادله‌کننده اطلاعات را مقید می‌کند از گواهی‌نامه‌های قابل اعتماد برای احراز هویت استفاده کنند. البته رویکرد فوق به شرطی قابل اعتماد است که مرجع صدور گواهی‌نامه قابل اعتماد باشد و زنجیره تامینی که از آن استفاده می‌کند هک نشده باشد.

چگونه حمله مرد میانی را شناسایی کنیم؟

یکی از مهم‌ترین نکاتی که به عنوان کارشناس امنیتی یا شبکه باید به آن دقت کنید این است که چگونه حمله مرد میانی را شناسایی کنید. واقعیت این است که شناسایی این مدل حمله‌ها به دانش فنی، تجربه و مهارت نیاز دارد. بهترین و مطمئن‌ترین روشی که برای شناسایی این حمله در دسترس‌تان قرار دارد، نظارت و تحلیل ترافیک شبکه است.

اگر ابزارهای نظارت بر ترافیک شبکه مورد مشکوکی از نابهنجاری را گزارش دادند یا احساس کردید نرخ تبادل بسته‌های اطلاعاتی میان دو گره تحت شبکه افزایش غیر معمولی پیدا کرده باید فرض را بر این قرار دهید که یک حمله مرد میانی به وقوع پیوسته است. اولین پروتکلی که باید به سراغ بررسی آن بروید، پروتکل امنیت لایه انتقال (SSL) است.

بهترین و مطمئن‌ترین روش برای شناسایی حمله mitm نظارت و تحلیل ترافیک شبکه است.
پیشنهاد مطالعه

چک لیست شناسایی حمله مرد میانی

به‌طور معمول کارشناسان امنیتی بر مبنای چک لیست زیر سعی می‌کنند حمله مرد میانی در شبکه را شناسایی کنند:

  1. آدرس ip سروری که دو طرف از آن استفاده می‌کنند را بررسی کنید.
  2. سامانه نام دامنه (DNS) را بررسی کنید و اطمینان حاصل کنید تغییری در رکوردهای سامانه نام دامنه به وجود نیامده باشد. با توجه به این‌که توضیحات رکوردهای DNS مفصل است و به یک مقاله جداگانه نیاز دارد، در این بخش تنها به ذکر این نکته بسنده می‌کنیم که باید رکورد مرجع (PR)، فایل ناحیه (Zone File)، رکورد CNAME، رکورد A، رکورد MX و رکورد PTR را بررسی کنید. مورد آخر اهمیت ویژه‌ای دارد. رکورد PTR یک رکورد DNS معکوس نام دارد و یک آی‌پی را به یک آدرس دامنه ارجاع می‌دهد. عملکرد رکورد فوق درست برعکس رکورد A است. کاری که رکورد PTR انجام می‌دهد برقراری یک اتصال صحیح میان دامنه و آی‌پی است، بنابراین هرگونه تحریفی در آن باعث می‌شود تا درخواست‌ها برای سرورهای دیگری ارسال شوند.
  3. استاندارد ۵۰۹ را بررسی کنید. این استاندارد برای تعریف قالبی برای گواهی کلید عمومی (Public key certificate) استفاده می‌شود. استاندارد فوق به شکل گسترده‌ای در پروتکل‌های رمزنگاری TLS/SSL استفاده می‌شود و اصلی‌ترین مولفه‌ای است که هکرها برای دستکاری کلیدهای رمزنگاری عمومی به سراغ آن می‌روند.
  4. گواهی‌نامه‌ها را بررسی کنید پیشنهاد مطالعه

انواع حملات مرد میانی

ابزارهای پیاده سازی حملات مرد میانی چیست؟ جمله معروفی در دنیای امنیت وجود دارد که می‌گوید بهترین دفاع حمله است.

هکرها از ابزارهای مختلفی برای این منظور استفاده می‌کنند، اما برخی از آن‌ها محبوبیت بیشتری نزد هکرها دارند. این ابزارها به شرح زیر هستد:

  • Dsniff: همان‌گونه که اشاره شد هکرها ابتدا به سراغ دو پروتکل SSL و SSH می‌روند. Dsniff ابزاری است که برای پیاده سازی حملات مرد میانی بر مبنای پروتکل‌های مذکور استفاده می‌شود.
  • Ettercap: همواره این احتمال وجود دارد که کارمندان داخلی به دلایل مختلف دست به اقدامات خرابکارانه بزنند. Ettercap ابزاری است که برای پیاده سازی حمله مرد میانی در شبکه‌های محلی استفاده می‌شود.
  • Wsniff: متاسفانه برخی شرکت‌ها و سایت‌ها هنوز هم از پروتکل HTTP در ارتباط با برخی از سرویس‌ها استفاده می‌کنند. ابزار wsniff دقیقا برای بهره‌برداری از این نقطه ضعف طراحی شده است. ابزار فوق به هکرها اجازه می‌دهد یک حمله MiTM را با موفقیت پیاده سازی کنند.
  • SSLStrip: یکی دیگر از ابزارهای پر کاربردی است که برای بهره‌برداری از پروتکل SSL استفاده می‌شود. ابزار فوق سعی می‌کند در پروتکل رکورد، پروتکل تغییر مشخصات رمز، پروتکل هشدار و مکانیزم دست‌دهی پروتکل SSL تغییراتی ایجاد کند و با ویرایش سرآیند و کد احراز اصالت پیام سعی کند شکافی میان گیرنده و فرستنده به وجود آورد تا هکر بتواند به درون کانال ارتباطی نفوذ کند.
  • Sourceforge: در سازمان‌هایی که شبکه‌های بی سیم نقش کلیدی در آن‌ها دارند تمامی دستگاه‌های تحت شبکه به روش‌های مختلفی از استانداردهایIEEE 802.11 استفاده می‌کنند.
  • Intercepter-NG: حمله‌های مرد میانی الگوی یکسانی ندارند و گاهی اوقات به روش‌های غیر مستقیم انجام می‌شوند. به‌طور مثال، ابزار Intercepter-NG برای پیاده‌سازی موفقیت‌آمیز این مدل حمله‌ها سعی می‌کند پروتکل تفکیک آدرس (ARP) را مسموم کند. پروتکل ARP آدرس آی‌پی را به مک تبدیل می‌کند. اگر پروتکل فوق مسموم شود، هکر می‌تواند کنترل ارتباط میان دو سامانه را به‌طور کامل به دست گیرد. مسموم‌سازی پروتکل ARP با هدف پیاده سازی حمله مرد میانی یکی از خطرناک‌ترین تکنیک‌های پیاده‌سازی این مدل حمله‌ها است.

راهکار مقابله با حمله مرد میانی

چگونه مانع پیاده‌سازی موفقیت‌آمیز حمله‌های مرد میانی شویم؟ راه حل برای حمله man in middle چیست؟ همان‌گونه که در مثال قبل مشاهده کردیم، رضا و علی به راهکار ایمنی نیاز دارند تا اطمینان حاصل کنند کلیدهای عمومی به شکل مطمئنی به دست آن‌ها می‌رسد و توسط احمد شنود نمی‌شود. خوشبختانه راهکارهای خوبی در این زمینه وجود دارند که از مهم‌ترین آن‌ها به موارد زیر باید اشاره کرد:

  1. احراز هویت دو سویه: در روش فوق کلیدهای عمومی و خصوصی بر مبنای یک الگوی رمزنگاری نامنظم که هش نام دارد ارسال می‌شوند.
  2. تعیین بازه زمانی تاخیر: به‌طور مثال، اگر فرآیند رمزگشایی فرستنده و گیرنده ۲۰ ثانیه باشد، اما فرایند ارسال و دریافت به ۶۰ ثانیه برسد نشان می‌دهد که شخص ثالثی در حال استراق سمع است.
  3. شناسایی اکسس پوینت‌های جعلی غیرمجاز: یکی از روش‌های متداولی که هکرها برای پیاده سازی حملات مرد میانی از آن استفاده می‌کنند اکسس پوینت‌های جعلی یا به عبارت دقیق‌تر سرکش (Rough) هستند. به‌طور خودکار تجهیزات بی سیم به اکسس پوینت‌هایی که سیگنال قدرتمندی دارند متصل می‌شوند.  در این حالت تمام ترافیک شبکه توسط هکرها شنود یا دستکاری می‌شود. برای شناسایی اکسس پوینت‌های سرکش باید از ابزارهایی مثل EvilAP_Defender استفاده کنید. این ابزار با پویش محیط کاری قادر است اکسس پوینت‌های غیرمجاز را شناسایی کرده و گزارش دقیقی درباره مکان آن‌ها در اختیار مدیر شبکه قرار دهد.

 

مشاوره و خرید تجهیزات شبکه ، سرور، اکتیو، پسیو
شرکت توسعه شبکه آداک با بیش از 20 سال تجربه و سابقه فعالیت در زمینه فروش تجهیزات شبکه (اکتیو و پسیو)، سرورهای HPE و ملزومات ماشینهای اداری آماده مشاوره ، طراحی و خدمات مربوط به دیتاسنترها ، عرضه رک های دیجیتالی هوشمند مخصوص اتاق سرور، و خدمات کابل کشی طبق استاندارد BICSI و ، TIAتوسط تکنسین ها و مهندسین مجرب و با پشتوانه فنی بیش از ده ها قرارداد پشتیبانی نرم افزاری و سخت افزاری سازمانها، شرکت ها و کارخانجات صنعتی ایران، شما را تا مقصد پروژه همراهی خواهیم کرد. قبل از خرید با کارشناسان آداک در تماس باشید. شماره تماس 021-91303098 ده خط .

 

 

منبع

مطالب مرتبط

نظرات شما