3 maneiras de lidar com um homem no ataque do meio

Índice:

3 maneiras de lidar com um homem no ataque do meio
3 maneiras de lidar com um homem no ataque do meio

Vídeo: 3 maneiras de lidar com um homem no ataque do meio

Vídeo: 3 maneiras de lidar com um homem no ataque do meio
Vídeo: Como DESATIVAR BACKUP AUTOMÁTICO do GOOGLE FOTOS! 2024, Abril
Anonim

A terminologia ataque man-in-the-middle (MTM), na segurança da Internet, é uma forma de espionagem ativa em que o invasor faz conexões independentes com as vítimas e retransmite mensagens entre elas, fazendo-as acreditar que estão falando diretamente entre si por meio de uma conexão privada, quando na verdade toda a conversa é controlada pelo invasor. Por exemplo, um invasor dentro do alcance de recepção de um ponto de acesso sem fio Wi-Fi não criptografado pode se inserir como um intermediário. Você entenderá o que esse ataque envolve e como lidar com ele lendo este artigo.

Passos

Lidar com um homem no meio - Etapa 1 do Ataque
Lidar com um homem no meio - Etapa 1 do Ataque

Etapa 1. Entenda como neutralizar esse tipo de ataque

Uma vez que um ataque man-in-the-middle (MTM) pode ter sucesso apenas quando o invasor pode personificar cada endpoint para a satisfação do outro, os dois pontos cruciais na defesa contra o MTM são a autenticação e a criptografia. Vários protocolos criptográficos incluem alguma forma de autenticação de endpoint especificamente para prevenir ataques MITM. Por exemplo, o SSL pode autenticar uma ou ambas as partes usando uma autoridade de certificação mutuamente confiável. No entanto, o SSL ainda não é compatível com muitos sites. Felizmente, existem três maneiras eficazes de se defender contra um ataque man-in-the-middle, mesmo sem SSL. Esses métodos são capazes de criptografar o tráfego de dados entre você e o servidor ao qual está se conectando e também incluem algum tipo de autenticação de terminal. Cada método é dividido nas seções a seguir.

Método 1 de 3: rede privada virtual (VPN)

Lidar com um Homem no Meio - Etapa 2 do Ataque
Lidar com um Homem no Meio - Etapa 2 do Ataque

Etapa 1. Para aproveitar as vantagens da VPN, você deve ter um servidor VPN remoto instalado e configurado primeiro

Você pode fazer isso sozinho ou apenas empregar algum serviço VPN confiável.

Lidar com um Homem no Meio - Etapa 3 do Ataque
Lidar com um Homem no Meio - Etapa 3 do Ataque

Etapa 2. Clique em "Painel de Controle" no menu de inicialização

Lide com um Homem no Meio - Etapa 4 do Ataque
Lide com um Homem no Meio - Etapa 4 do Ataque

Etapa 3. No Painel de Controle, selecione "Rede e Internet"

Lide com um Homem no Meio - Etapa 5 do Ataque
Lide com um Homem no Meio - Etapa 5 do Ataque

Etapa 4. Clique em "Centro de Rede e Compartilhamento"

Lide com um Homem no Meio - Etapa 6 do Ataque
Lide com um Homem no Meio - Etapa 6 do Ataque

Etapa 5. Clique em "Configurar uma nova conexão ou rede"

Lide com um Homem no Meio - Etapa 7 do Ataque
Lide com um Homem no Meio - Etapa 7 do Ataque

Etapa 6. Na caixa de diálogo "Configurar uma nova conexão ou rede", selecione "Conectar a um local de trabalho" e pressione "Avançar"

Lidar com um Homem no Meio - Etapa 8 do Ataque
Lidar com um Homem no Meio - Etapa 8 do Ataque

Etapa 7. Na caixa de diálogo "Conectar-se a um local de trabalho", clique em "Usar minha conexão com a Internet (VPN)"

Lidar com um Homem no Meio - Etapa 9 do Ataque
Lidar com um Homem no Meio - Etapa 9 do Ataque

Etapa 8. Insira o endereço IP do servidor VPN e pressione "Avançar"

Lidar com um Homem no Meio - Etapa 10 do Ataque
Lidar com um Homem no Meio - Etapa 10 do Ataque

Etapa 9. Insira seu nome de usuário e senha e pressione "Criar"

Lidar com um Homem no Meio - Etapa 11 do Ataque
Lidar com um Homem no Meio - Etapa 11 do Ataque

Etapa 10. Clique em "Conectar agora"

Método 2 de 3: servidor proxy com recursos de criptografia de dados

Lidar com um Homem no Meio - Etapa 12 do Ataque
Lidar com um Homem no Meio - Etapa 12 do Ataque

Etapa 1. Utilize um servidor proxy confiável e criptografe a transmissão entre você e o proxy

Alguns softwares de privacidade, como Hide My IP, fornecem servidores proxy e a opção de criptografia. Baixe.

Lidar com um Homem no Meio - Etapa 13 do Ataque
Lidar com um Homem no Meio - Etapa 13 do Ataque

Etapa 2. Execute a instalação

Quando terminar, clique duas vezes para iniciar o programa.

Lidar com um Homem no Meio - Etapa 14 do Ataque
Lidar com um Homem no Meio - Etapa 14 do Ataque

Etapa 3. Na interface principal, clique em "Configurações avançadas

..".

Lide com um Homem no Meio - Etapa 15 do Ataque
Lide com um Homem no Meio - Etapa 15 do Ataque

Passo 4. Na caixa de diálogo "Configurações e opções avançadas", marque a opção "Criptografar minha conexão com SSL"

Isso significa que o tráfego de dados para os sites que você está visitando será sempre criptografado, da mesma forma que uma conexão

Lidar com um Homem no Meio - Etapa 16 do Ataque
Lidar com um Homem no Meio - Etapa 16 do Ataque

Etapa 5. Selecione um servidor ao qual deseja se conectar e pressione "Ocultar meu IP"

Método 3 de 3: Secure Shell (SSH)

Lidar com um Homem no Meio - Etapa 17 do Ataque
Lidar com um Homem no Meio - Etapa 17 do Ataque

Etapa 1. Baixe o Bitvise SSH Client aqui

Após a instalação, clique duas vezes no atalho para iniciar o programa.

Lidar com um Homem no Meio - Etapa 18 do Ataque
Lidar com um Homem no Meio - Etapa 18 do Ataque

Etapa 2. Selecione a guia "Serviços" na interface principal, na seção de Encaminhamento de SOCKS / HTTP Proxy, marque Habilitar o recurso de encaminhamento e preencha o endereço IP da Interface de Escuta, 127.0.0.1, que significa o host local

A porta de escuta pode ser um número arbitrário de 1 a 65535, mas para evitar conflitos com a porta conhecida, um número de porta entre 1024 e 65535 é sugerido aqui.

Lidar com um Homem no Meio - Etapa 19 do Ataque
Lidar com um Homem no Meio - Etapa 19 do Ataque

Etapa 3. Alterne para a guia "Login"

Preencha as informações do servidor remoto e sua conta e clique no botão "Login" abaixo.

Lidar com um Homem no Meio - Etapa 20 do Ataque
Lidar com um Homem no Meio - Etapa 20 do Ataque

Etapa 4. Ao conectar-se a um servidor pela primeira vez, uma caixa de diálogo contendo a impressão digital MD5 do servidor remoto aparecerá

Você deve verificar a impressão digital com cuidado para autenticar a identidade real do servidor SSH.

Lidar com um Homem no Meio - Etapa 21 do Ataque
Lidar com um Homem no Meio - Etapa 21 do Ataque

Etapa 5. Abra um navegador (por exemplo, Firefox)

Abra o menu e clique em "Opções".

Lidar com um Homem no Meio - Etapa 22 do Ataque
Lidar com um Homem no Meio - Etapa 22 do Ataque

Etapa 6. Selecione "Avançado" na caixa de diálogo "Opções"

Clique na guia "Rede" e em "Configurações …".

Etapa 7. Na caixa de diálogo "Configurações de conexão", selecione a opção "Configuração manual do proxy"

Escolha o tipo de proxy "SOCKS v5", preencha o endereço IP e o número da porta do servidor proxy e pressione "OK". Como você está executando o encaminhamento de proxy SOCKS usando o cliente SSH Bitvise no mesmo computador, o endereço IP deve ser 127.0.0.1 ou localhost, e o número da porta deve ser o mesmo que definimos em # 2.

Pontas

  • Uma VPN é criada estabelecendo uma conexão ponto a ponto virtual por meio do uso de conexões dedicadas, protocolos de encapsulamento virtual ou criptografias de tráfego, como PPTP (Protocolo de encapsulamento ponto a ponto) ou Internet Protocol Security (IPSec). Toda a transmissão de dados é criptografada para que, mesmo sendo interceptada, o invasor não tenha ideia do conteúdo do tráfego.
  • Como estação de transferência, a segurança e a confiabilidade do servidor VPN são cruciais para a segurança de todo o seu sistema de comunicação. Portanto, se você não tiver um servidor VPN dedicado, é aconselhável escolher apenas um provedor de servidor VPN famoso, como o HideMyAss.
  • SSH é normalmente usado para logar em uma máquina remota e executar comandos, mas também suporta tunelamento, encaminhamento de portas TCP e conexões X11; um túnel Secure Shell (SSH) consiste em um túnel criptografado criado por meio de uma conexão de protocolo SSH. Os usuários podem configurar túneis SSH para transferir tráfego não criptografado em uma rede por meio de um canal criptografado.

Recomendado: