3 mënyra për t'u marrë me një burrë në sulmin e mesëm

Përmbajtje:

3 mënyra për t'u marrë me një burrë në sulmin e mesëm
3 mënyra për t'u marrë me një burrë në sulmin e mesëm

Video: 3 mënyra për t'u marrë me një burrë në sulmin e mesëm

Video: 3 mënyra për t'u marrë me një burrë në sulmin e mesëm
Video: Si të ndryshoni një Printer nga Offline në Online 2024, Mund
Anonim

Terminologjia sulmi njeri-në-mes (MTM) në sigurinë e internetit, është një formë e përgjimit aktiv në të cilën sulmuesi bën lidhje të pavarura me viktimat dhe transmeton mesazhe mes tyre, duke i bërë ata të besojnë se ata po flasin drejtpërdrejt me njëri-tjetrin mbi një lidhje private, kur në fakt e gjithë biseda kontrollohet nga sulmuesi. Për shembull, një sulmues brenda intervalit të pritjes të një pike aksesi të pakriptuar Wi-Fi pa tel, mund të futet si një njeri në mes. Do të kuptoni se çfarë përfshin ky sulm dhe si ta trajtoni atë duke lexuar këtë artikull.

Hapa

Merreni me një burrë në sulmin e mesëm Hapi 1
Merreni me një burrë në sulmin e mesëm Hapi 1

Hapi 1. Kuptoni se si të kundërshtoni këtë lloj sulmi

Meqenëse një sulm njeri-në-mes (MTM) mund të ketë sukses vetëm kur sulmuesi mund të imitojë secilën pikë përfundimtare në kënaqësinë e tjetrit, dy pikat kryesore në mbrojtjen kundër MTM janë vërtetimi dhe kriptimi. Një numër i protokolleve kriptografikë përfshijnë një formë të vërtetimit të pikës përfundimtare veçanërisht për të parandaluar sulmet MITM. Për shembull, SSL mund të vërtetojë një ose të dyja palët duke përdorur një autoritet certifikimi të besuar reciprokisht. Sidoqoftë, SSL ende nuk mbështetet nga shumë faqe në internet. Për fat të mirë, ka tre mënyra efektive për të mbrojtur kundër një sulmi njeri-në-mes edhe pa SSL. Këto metoda janë në gjendje të kodojnë trafikun e të dhënave midis jush dhe serverit me të cilin po lidheni, dhe gjithashtu përfshijnë një lloj vërtetimi të pikës përfundimtare. Secila metodë është e ndarë në seksionet e mëposhtme.

Metoda 1 nga 3: Rrjeti Virtual Privat (VPN)

Merreni me një burrë në sulmin e mesëm Hapi 2
Merreni me një burrë në sulmin e mesëm Hapi 2

Hapi 1. Për të përfituar nga VPN, duhet të keni një server të largët VPN të konfiguruar dhe konfiguruar së pari

Mund ta bëni vetë ose thjesht të përdorni ndonjë shërbim të besueshëm VPN.

Merreni me një burrë në sulmin e mesëm Hapi 3
Merreni me një burrë në sulmin e mesëm Hapi 3

Hapi 2. Klikoni "Paneli i Kontrollit" në menunë e fillimit

Merreni me një burrë në sulmin e mesëm Hapi 4
Merreni me një burrë në sulmin e mesëm Hapi 4

Hapi 3. Në Panelin e Kontrollit, zgjidhni "Rrjeti dhe Interneti"

Merreni me një burrë në sulmin e mesëm Hapi 5
Merreni me një burrë në sulmin e mesëm Hapi 5

Hapi 4. Klikoni "Qendra e Rrjetit dhe Ndarjes"

Merreni me një burrë në sulmin e mesëm Hapi 6
Merreni me një burrë në sulmin e mesëm Hapi 6

Hapi 5. Klikoni "Konfiguro një lidhje ose rrjet të ri"

Merreni me një burrë në sulmin e mesëm Hapi 7
Merreni me një burrë në sulmin e mesëm Hapi 7

Hapi 6. Në dialogun "Konfiguro një lidhje ose rrjet të ri", zgjidh "Lidhu me një vend pune" dhe më pas shtyp "Tjetër"

Merreni me një burrë në sulmin e mesëm Hapi 8
Merreni me një burrë në sulmin e mesëm Hapi 8

Hapi 7. Në dialogun "Lidhu me një vend pune", klikoni "Përdor lidhjen time të internetit (VPN)"

Merreni me një burrë në sulmin e mesëm Hapi 9
Merreni me një burrë në sulmin e mesëm Hapi 9

Hapi 8. Futni adresën IP të serverit VPN dhe shtypni "Next"

Merreni me një burrë në sulmin e mesëm Hapi 10
Merreni me një burrë në sulmin e mesëm Hapi 10

Hapi 9. Vendosni emrin e përdoruesit dhe fjalëkalimin tuaj, pastaj shtypni "Krijo"

Merreni me një burrë në sulmin e mesëm Hapi 11
Merreni me një burrë në sulmin e mesëm Hapi 11

Hapi 10. Klikoni "Lidhu Tani"

Metoda 2 nga 3: Proxy Server me Veçori të Kriptimit të të Dhënave

Merreni me një burrë në sulmin e mesëm Hapi 12
Merreni me një burrë në sulmin e mesëm Hapi 12

Hapi 1. Përdorni një proxy server të besueshëm dhe kriptoni transmetimin midis jush dhe përfaqësuesit

Disa softuerë të privatësisë, siç është Fshih IP -në time, ofron serverë proxy dhe mundësi kriptimi. Shkarkojeni.

Merreni me një burrë në sulmin e mesëm Hapi 13
Merreni me një burrë në sulmin e mesëm Hapi 13

Hapi 2. Drejtoni instalimin

Kur të përfundoni, klikoni dy herë për të nisur programin.

Merreni me një burrë në sulmin e mesëm Hapi 14
Merreni me një burrë në sulmin e mesëm Hapi 14

Hapi 3. Në ndërfaqen kryesore, klikoni "Cilësimet e avancuara

..".

Merreni me një burrë në sulmin e mesëm Hapi 15
Merreni me një burrë në sulmin e mesëm Hapi 15

Hapi 4. Në dialogun "Cilësimet dhe opsionet e përparuara", kontrolloni opsionin "Kriptoni lidhjen time me SSL"

Kjo do të thotë që trafiku i të dhënave tuaja në faqet që po vizitoni do të jetë gjithmonë i koduar, në të njëjtën mënyrë si një lidhje

Merreni me një burrë në sulmin e mesëm Hapi 16
Merreni me një burrë në sulmin e mesëm Hapi 16

Hapi 5. Zgjidhni një server me të cilin dëshironi të lidheni dhe më pas shtypni "Fshih IP -në time"

Metoda 3 nga 3: Shell i Sigurt (SSH)

Merreni me një burrë në sulmin e mesëm Hapi 17
Merreni me një burrë në sulmin e mesëm Hapi 17

Hapi 1. Shkarkoni Bitvise SSH Client nga këtu

Pas instalimit, klikoni dy herë mbi shkurtoren për të nisur programin.

Merreni me një burrë në sulmin e mesëm Hapi 18
Merreni me një burrë në sulmin e mesëm Hapi 18

Hapi 2. Zgjidhni skedën "Shërbimet" në ndërfaqen kryesore, në SOCKS/HTTP Proxy Forwarding Seksioni, kontrolloni për të aktivizuar funksionin e përcjelljes, pastaj plotësoni adresën IP të Ndërfaqes së dëgjimit, 127.0.0.1, që do të thotë lokalhost

Porti i dëgjimit mund të jetë një numër arbitrar që varion nga 1 në 65535, por për të shmangur konfliktet me portin e mirënjohur, këtu sugjerohet një numër porti midis 1024 dhe 65535.

Merreni me një burrë në sulmin e mesëm Hapi 19
Merreni me një burrë në sulmin e mesëm Hapi 19

Hapi 3. Kaloni në skedën "Hyrja"

Plotësoni informacionin e serverit të largët dhe llogarisë tuaj, pastaj klikoni butonin "Hyrja" më poshtë.

Merreni me një burrë në sulmin e mesëm Hapi 20
Merreni me një burrë në sulmin e mesëm Hapi 20

Hapi 4. Kur lidheni me një server për herë të parë, do të shfaqet një dialog që përmban gjurmën e gishtit MD5 të serverit në distancë

Ju duhet të kontrolloni me kujdes gjurmët e gishtërinjve për të vërtetuar identitetin e vërtetë të serverit SSH.

Merreni me një burrë në sulmin e mesëm Hapi 21
Merreni me një burrë në sulmin e mesëm Hapi 21

Hapi 5. Hapni një shfletues (për shembull, Firefox)

Hapni menunë, pastaj klikoni "Opsionet".

Merreni me një burrë në sulmin e mesëm Hapi 22
Merreni me një burrë në sulmin e mesëm Hapi 22

Hapi 6. Zgjidhni "Advanced" në "Options" Dialog

Klikoni në skedën "Rrjeti", pastaj klikoni "Cilësimet …".

Hapi 7. Në dialogun "Cilësimet e lidhjes", zgjidhni opsionin "Konfigurimi manual i përfaqësuesit"

Zgjidhni llojin e përfaqësuesit "SOCKS v5" dhe plotësoni adresën IP dhe numrin e portit të serverit me prokurë, pastaj shtypni "OK". Meqenëse jeni duke ekzekutuar proxy SOCKS duke përdorur klientin Bitvise SSH në të njëjtin kompjuter, adresa IP duhet të jetë 127.0.0.1 ose localhost, dhe numri i portit duhet të jetë i njëjtë me atë të vendosur në #2.

Këshilla

  • Një VPN krijohet duke krijuar një lidhje virtuale pikë-pikë përmes përdorimit të lidhjeve të dedikuara, protokolleve virtuale të tunelit ose kriptimeve të trafikut, siç është PPTP (Protokolli Tunneling Point-to-Point) ose Siguria e Protokollit të Internetit (IPSec). I gjithë transmetimi i të dhënave është i koduar në mënyrë që edhe nëse përgjohen, sulmuesi nuk do të ketë ide për përmbajtjen e trafikut.
  • Si një stacion transferimi, siguria dhe besueshmëria e serverit VPN është shumë e rëndësishme për sigurinë e të gjithë sistemit tuaj të komunikimit. Pra, nëse nuk keni vetë një server të dedikuar VPN, ju këshillojmë që të zgjidhni vetëm ofruesin e mirënjohur të serverit VPN, siç është HideMyAss.
  • SSH zakonisht përdoret për të hyrë në një makinë të largët dhe për të ekzekutuar komanda, por gjithashtu mbështet tunelimin, përcjelljen e porteve TCP dhe lidhjet X11; një tunel Secure Shell (SSH) përbëhet nga një tunel i koduar i krijuar përmes një lidhjeje protokolli SSH. Përdoruesit mund të vendosin tunele SSH për të transferuar trafik të pakriptuar mbi një rrjet përmes një kanali të koduar.

Recommended: