Взлом данных с помощью атаки Man in the middle (MITM) происходит в два этапа: 2
- Перехват. 2 Злоумышленник вмешивается в процесс передачи данных из/в сеть жертвы, перехватывая их с помощью «подставной» сети прежде, чем данные будут реально отправлены адресату или поступят в сеть жертвы. 2 Например, злоумышленник создаёт в общественном месте поддельную точку доступа Wi-Fi, для подключения к которой не требуется пароль. 2 Если жертва подключается к такой точке доступа, то злоумышленник получает доступ к любому онлайн-обмену данными, который она выполняет. 2
- Дешифрация. 2 После того, как злоумышленник получит доступ к зашифрованным данным жертвы, они должны быть расшифрованы, чтобы злоумышленник мог их прочитать и использовать в своих вредоносных целях. 2
Некоторые методы, которые используются для перехвата:
- IP-спуфинг (подмена IP-адресов). 2 Злоумышленник изменяет IP-пакеты, чтобы выдать себя за компьютерную систему жертвы. 2 Когда жертва пытается получить доступ к URL-адресу, подключённому к этой системе, вместо этого она неосознанно отправляется на веб-сайт злоумышленника. 2
- ARP-спуфинг. 2 Злоумышленник использует фальсифицированные сообщения ARP, чтобы связать свой MAC-адрес с легальным IP-адресом жертвы. 2 Подключив свой MAC-адрес к IP-адресу жертвы, злоумышленник получает доступ к любым данным, отправленным на её IP-адрес. 2
- DNS-спуфинг. 2 Злоумышленник меняет IP-адрес DNS-сервера, чтобы перенаправлять веб-трафик жертвы с предполагаемого реального веб-сайта на мошеннический веб-сайт, который очень похож на оригинальный. 2
Для расшифровки данных злоумышленник может использовать, например, сниффинг пакетов. 1 Он включает в себя перехват и анализ пакетов данных, проходящих через сеть. 1 Злоумышленники используют пакетные снифферы для перехвата и проверки незашифрованных данных, которые могут содержать конфиденциальную информацию, например, имена пользователей, пароли и личные сообщения. 1 Также злоумышленник может применить SSL Stripping — технику, при которой он понижает уровень защищённого HTTPS-соединения до незашифрованного HTTP-соединения. 1 Таким образом он перехватывает и читает конфиденциальные, иначе зашифрованные данные. 1
После расшифровки данных злоумышленник может манипулировать ими, например, изменить банковские данные во время онлайн-транзакции, перенаправив средства на свой счёт. 1