Пресретање комуникације у средини (Man-in-the-Middle – MitM) напад настаје када се нападач постави између два рачунарска уређаја, попут лаптопа и удаљеног сервера, са циљем да пресретне њихову међусобну комуникацију. На тај начин, нападач може неовлашћено прислушкивати или чак пресрести податке који се размењују између уређаја, и на крају украсти осетљиве информације.
MitM напади представљају значајан безбедносни ризик. У наставку ћемо објаснити шта треба да знате о овим нападима и како се можете од њих заштитити.
Два су друштво, три су већ гужва
Интересантно, или можда пре би се могло рећи злокобно, код MitM напада је то што нападач не мора имати директан приступ вашем уређају, нити физички нити путем даљинске везе. Довољно је да се налази на истој мрежи као и ви, одакле неприметно прикупља податке. Нападач чак може створити сопствену мрежу и навести вас да је користите.
Најчешћи пример је коришћење незаштићене, јавне Wi-Fi мреже, какве се често могу наћи на аеродромима или у кафићима. Нападач се може прикључити на мрежу и користећи бесплатне алате попут Wireshark-а, прикупља све пакете података који се преносе преко мреже. Након тога, може анализирати прикупљене податке и идентификовати корисне информације.
Овај приступ данас није толико ефикасан као некада, захваљујући широкој примени HTTPS протокола који обезбеђује шифровану комуникацију са веб-сајтовима и услугама. Нападач не може дешифровати шифроване податке који се размењују између два уређаја преко HTTPS везе.
Ипак, HTTPS сам по себи није потпуно решење. Постоје начини на које нападач може заобићи ову заштиту.
Користећи MitM технику, нападач може покушати да превари рачунар да прекине шифровану везу и пређе на незаштићену. Након тога, нападач може приступити подацима који се размењују између два рачунара.
Друга техника је „SSL stripping“ напад, где нападач стоји између две шифроване везе, снима и потенцијално модификује саобраћај, а затим га прослеђује кориснику који ништа не сумња.
Мрежни напади и фалсификовани бежични рутери
MitM напади се могу десити и на нивоу мреже. Један од приступа је тровање ARP кеша, где нападач покушава да повеже своју MAC (хардверску) адресу са IP адресом друге особе. Уколико успе, сви подаци намењени жртви биће прослеђени нападачу.
DNS лажирање је сличан тип напада. DNS је „телефонски именик“ интернета. Он повезује имена домена читљива људима, попут google.com, са нумеричким IP адресама. Коришћењем ове технике, нападач може преусмерити легитимне захтеве на лажну локацију коју контролише, како би прикупио податке или инсталирао малициозни софтвер.
Друга техника је креирање лажне приступне тачке или постављање рачунара између корисника и рутера или удаљеног сервера.
Многи корисници су превише наивни када је реч о повезивању на јавне Wi-Fi мреже. Када виде натпис „бесплатан Wi-Fi“, не размишљају да ли иза тога можда стоји хакер. То је у више наврата показано на комичне начине, када људи не читају услове коришћења таквих мрежа. На пример, неке мреже су захтевале од корисника да чисте прљаве тоалете на фестивалу или да се одрекну свог прворођеног детета.
Креирање лажне приступне тачке је једноставније него што изгледа. Постоје чак и уређаји који олакшавају овај процес. Међутим, они су првенствено намењени стручњацима за информациону безбедност који се баве тестирањем пенетрације.
Треба имати на уму да су рутери рачунари са слабом безбедношћу. Исте подразумеване лозинке се често користе изнова, а ажурирања се ретко инсталирају. Још један могући начин напада је инфицирање рутера малвером, што омогућава трећем лицу да изврши MitM напад из даљине.
Малвер и MitM напади
Као што смо раније напоменули, нападач може извршити MitM напад иако се не налази у истој просторији или чак на истом континенту. Један од начина је путем малвера.
Напад пресретања у прегледачу (Man-in-the-Browser – MitB) се дешава када је веб-прегледач заражен малвером. То се понекад дешава преко лажног додатка за прегледач, што нападачу даје готово неограничен приступ.
На пример, нападач може манипулисати веб-страницом тако да она приказује нешто другачије од оригиналног садржаја. Такође, може преузети активне сесије на веб-сајтовима, попут банака или друштвених мрежа, и ширити нежељену пошту или красти новац.
Један од примера је био SpyEye тројанац, који је коришћен за прикупљање акредитива са веб-сајтова. Такође, могао је попуњавати обрасце новим пољима, омогућавајући нападачу да прикупи још више личних података.
Како се заштитити
На срећу, постоје начини да се заштитите од ових напада. Као и код сваке онлајн безбедности, кључна је стална пажња. Избегавајте коришћење јавних Wi-Fi мрежа. Користите мрежу коју сами контролишете, попут мобилне приступне тачке или сопствене Wi-Fi мреже.
Ако то није могуће, VPN ће шифровати сав саобраћај између вашег рачунара и спољашњег света, штитећи вас од MitM напада. Наравно, ваша безбедност зависи од квалитета VPN провајдера, зато пажљиво бирајте. Понекад је вредно платити више за услугу којој можете веровати. Ако ваш послодавац нуди VPN када путујете, свакако га користите.
Да бисте се заштитили од MitM напада путем малвера, користите добру безбедносну праксу. Не инсталирајте апликације или додатке за прегледач са непоузданих извора. Обављајте одјаву са веб-сајтова након коришћења и инсталирајте поуздан антивирусни програм.