3 REGELN zur SELBSTVERTEIDIGUNG / So machst du ihn KAMPFUNFÄHIG / Blue Dragon Lausitz
Inhaltsverzeichnis:
Der Schutz unserer Daten im Internet wird niemals eine leichte Aufgabe sein, besonders heutzutage, wenn Angreifer regelmäßig neue Techniken und Exploits erfinden stehlen Sie Ihre Daten. Manchmal sind ihre Angriffe für einzelne Benutzer nicht so schädlich. Aber große Angriffe auf einige beliebte Websites oder Finanzdatenbanken könnten sehr gefährlich sein. In den meisten Fällen versuchen die Angreifer zunächst, Malware auf den Computer des Benutzers zu übertragen. Manchmal klappt diese Technik jedoch nicht.
Bildquelle: Kaspersky.
Was ist Man-in-the-Middle-Angriff
Eine beliebte Methode ist Man-in-the-Middle-Angriff . Es wird auch als Bucket Brigade-Angriff oder manchmal Janus-Angriff in der Kryptographie bezeichnet. Wie der Name vermuten lässt, hält sich der Angreifer zwischen zwei Parteien und lässt sie glauben, dass sie über eine private Verbindung direkt miteinander kommunizieren, während tatsächlich die gesamte Konversation vom Angreifer kontrolliert wird.
Ein Mann-in Der mittlere Angriff kann nur erfolgreich sein, wenn der Angreifer eine gegenseitige Authentifizierung zwischen zwei Parteien durchführt. Die meisten kryptografischen Protokolle bieten immer eine Form von Endpunktauthentifizierung, insbesondere um MITM-Angriffe auf Benutzer zu blockieren. Das Protokoll Secure Sockets Layer (SSL) wird immer zur Authentifizierung einer oder beider Parteien mit einer gegenseitig vertrauenswürdigen Zertifizierungsstelle verwendet
Wie es funktioniert
Sagen wir, es gibt 3 Charaktere in dieser Geschichte: Mike, Rob und Alex. Mike möchte mit Rob kommunizieren. Währenddessen hemmt Alex (Angreifer) die Konversation, um eine falsche Konversation mit Rob im Namen von Mike zu belauschen. Zuerst fragt Mike Rob nach seinem öffentlichen Schlüssel. Wenn Rob Mike seinen Schlüssel zur Verfügung stellt, fängt Alex ab, und so beginnt der "Man-in-the-Middle-Angriff". Alex sendet dann eine gefälschte Nachricht an Mike, die behauptet, von Rob zu sein, aber Alex `öffentlichen Schlüssel eingeschlossen. Mike glaubt leicht, dass der empfangene Schlüssel zu Rob gehört, obwohl das eigentlich nicht stimmt. Mike verschlüsselt unschuldig seine Nachricht mit Alex `schlüssel und sendet die umgewandelte Nachricht zurück an Rob.
Bei den häufigsten MITM-Angriffen verwendet der Angreifer meistens einen WLAN-Router, um die Kommunikation des Benutzers abzufangen. Diese Technik kann durch Ausnutzen eines Routers mit einigen bösartigen Programmen ausgearbeitet werden, um die Sitzungen des Benutzers auf dem Router abzufangen. Hier konfiguriert der Angreifer zunächst seinen Laptop als WLAN-Hotspot und wählt einen Namen, der häufig in öffentlichen Bereichen wie einem Flughafen oder einem Café verwendet wird. Sobald ein Benutzer eine Verbindung zu diesem bösartigen Router herstellt, um Websites wie Online-Banking-Sites oder Commerce-Websites zu erreichen, protokolliert der Angreifer die Anmeldeinformationen des Benutzers zur späteren Verwendung.
Man-in-the-middle-Angriffsprävention und -tools
Die meisten wirksamen Abwehrmaßnahmen gegen MITM kann nur auf Router oder Server-Seite gefunden werden. Sie haben keine dedizierte Kontrolle über die Sicherheit Ihrer Transaktion. Stattdessen können Sie eine starke Verschlüsselung zwischen dem Client und dem Server verwenden. In diesem Fall authentifiziert der Server die Anfrage des Clients, indem er ein digitales Zertifikat vorlegt, und dann kann nur eine Verbindung hergestellt werden.
Eine weitere Methode, solche MITM-Angriffe zu verhindern, besteht darin, niemals direkt mit offenen WiFi-Routern zu verbinden. Wenn Sie möchten, können Sie ein Browser-Plug-In wie HTTPS Everywhere oder ForceTLS verwenden. Diese Plugins helfen Ihnen, eine sichere Verbindung herzustellen, sobald die Option verfügbar ist.
Laptop-Akku-Explosion - Gründe und Prävention
Kann eine Laptop-Batterie explodieren? Laptops und Smartphones mit Lithium-Ionen-Batterien können. Dieser Beitrag erklärt die Akku-Explosion von Laptops - Gründe & Vermeidungen.
Beschädigte Dateien: Erklärung, Prävention und Wiederherstellung in Windows
Was sind beschädigte Dateien? Was macht sie korrupt und was können Sie tun, um zu verhindern, dass Ihre Dateien beschädigt werden?
CryptoMonitor: Kostenloser Ransomware-Schutz und -Prävention
EasySync CryptoMonitor ist ein kostenloses Ransomware-Schutz- und Präventionswerkzeug zur Sicherung von Windows gegen Ransomware. Es tötet eine Verschlüsselungsinfektion und macht sie schwarz.