A terminologia ataque man-in-the-middle (MTM), na segurança da Internet, é uma forma de espionagem ativa em que o invasor faz conexões independentes com as vítimas e retransmite mensagens entre elas, fazendo-as acreditar que estão falando diretamente entre si por meio de uma conexão privada, quando na verdade toda a conversa é controlada pelo invasor. Por exemplo, um invasor dentro do alcance de recepção de um ponto de acesso sem fio Wi-Fi não criptografado pode se inserir como um intermediário. Você entenderá o que esse ataque envolve e como lidar com ele lendo este artigo.
Passos
Etapa 1. Entenda como neutralizar esse tipo de ataque
Uma vez que um ataque man-in-the-middle (MTM) pode ter sucesso apenas quando o invasor pode personificar cada endpoint para a satisfação do outro, os dois pontos cruciais na defesa contra o MTM são a autenticação e a criptografia. Vários protocolos criptográficos incluem alguma forma de autenticação de endpoint especificamente para prevenir ataques MITM. Por exemplo, o SSL pode autenticar uma ou ambas as partes usando uma autoridade de certificação mutuamente confiável. No entanto, o SSL ainda não é compatível com muitos sites. Felizmente, existem três maneiras eficazes de se defender contra um ataque man-in-the-middle, mesmo sem SSL. Esses métodos são capazes de criptografar o tráfego de dados entre você e o servidor ao qual está se conectando e também incluem algum tipo de autenticação de terminal. Cada método é dividido nas seções a seguir.
Método 1 de 3: rede privada virtual (VPN)
Etapa 1. Para aproveitar as vantagens da VPN, você deve ter um servidor VPN remoto instalado e configurado primeiro
Você pode fazer isso sozinho ou apenas empregar algum serviço VPN confiável.
Etapa 2. Clique em "Painel de Controle" no menu de inicialização
Etapa 3. No Painel de Controle, selecione "Rede e Internet"
Etapa 4. Clique em "Centro de Rede e Compartilhamento"
Etapa 5. Clique em "Configurar uma nova conexão ou rede"
Etapa 6. Na caixa de diálogo "Configurar uma nova conexão ou rede", selecione "Conectar a um local de trabalho" e pressione "Avançar"
Etapa 7. Na caixa de diálogo "Conectar-se a um local de trabalho", clique em "Usar minha conexão com a Internet (VPN)"
Etapa 8. Insira o endereço IP do servidor VPN e pressione "Avançar"
Etapa 9. Insira seu nome de usuário e senha e pressione "Criar"
Etapa 10. Clique em "Conectar agora"
Método 2 de 3: servidor proxy com recursos de criptografia de dados
Etapa 1. Utilize um servidor proxy confiável e criptografe a transmissão entre você e o proxy
Alguns softwares de privacidade, como Hide My IP, fornecem servidores proxy e a opção de criptografia. Baixe.
Etapa 2. Execute a instalação
Quando terminar, clique duas vezes para iniciar o programa.
Etapa 3. Na interface principal, clique em "Configurações avançadas
..".
Passo 4. Na caixa de diálogo "Configurações e opções avançadas", marque a opção "Criptografar minha conexão com SSL"
Isso significa que o tráfego de dados para os sites que você está visitando será sempre criptografado, da mesma forma que uma conexão
Etapa 5. Selecione um servidor ao qual deseja se conectar e pressione "Ocultar meu IP"
Método 3 de 3: Secure Shell (SSH)
Etapa 1. Baixe o Bitvise SSH Client aqui
Após a instalação, clique duas vezes no atalho para iniciar o programa.
Etapa 2. Selecione a guia "Serviços" na interface principal, na seção de Encaminhamento de SOCKS / HTTP Proxy, marque Habilitar o recurso de encaminhamento e preencha o endereço IP da Interface de Escuta, 127.0.0.1, que significa o host local
A porta de escuta pode ser um número arbitrário de 1 a 65535, mas para evitar conflitos com a porta conhecida, um número de porta entre 1024 e 65535 é sugerido aqui.
Etapa 3. Alterne para a guia "Login"
Preencha as informações do servidor remoto e sua conta e clique no botão "Login" abaixo.
Etapa 4. Ao conectar-se a um servidor pela primeira vez, uma caixa de diálogo contendo a impressão digital MD5 do servidor remoto aparecerá
Você deve verificar a impressão digital com cuidado para autenticar a identidade real do servidor SSH.
Etapa 5. Abra um navegador (por exemplo, Firefox)
Abra o menu e clique em "Opções".
Etapa 6. Selecione "Avançado" na caixa de diálogo "Opções"
Clique na guia "Rede" e em "Configurações …".
Etapa 7. Na caixa de diálogo "Configurações de conexão", selecione a opção "Configuração manual do proxy"
Escolha o tipo de proxy "SOCKS v5", preencha o endereço IP e o número da porta do servidor proxy e pressione "OK". Como você está executando o encaminhamento de proxy SOCKS usando o cliente SSH Bitvise no mesmo computador, o endereço IP deve ser 127.0.0.1 ou localhost, e o número da porta deve ser o mesmo que definimos em # 2.
Pontas
- Uma VPN é criada estabelecendo uma conexão ponto a ponto virtual por meio do uso de conexões dedicadas, protocolos de encapsulamento virtual ou criptografias de tráfego, como PPTP (Protocolo de encapsulamento ponto a ponto) ou Internet Protocol Security (IPSec). Toda a transmissão de dados é criptografada para que, mesmo sendo interceptada, o invasor não tenha ideia do conteúdo do tráfego.
- Como estação de transferência, a segurança e a confiabilidade do servidor VPN são cruciais para a segurança de todo o seu sistema de comunicação. Portanto, se você não tiver um servidor VPN dedicado, é aconselhável escolher apenas um provedor de servidor VPN famoso, como o HideMyAss.
- SSH é normalmente usado para logar em uma máquina remota e executar comandos, mas também suporta tunelamento, encaminhamento de portas TCP e conexões X11; um túnel Secure Shell (SSH) consiste em um túnel criptografado criado por meio de uma conexão de protocolo SSH. Os usuários podem configurar túneis SSH para transferir tráfego não criptografado em uma rede por meio de um canal criptografado.