Studiu
- Tehnic
- LMS-SFC
- Cyber
Security -
Peisajul
amenințărilor
Studiu
- Tehnic
- LMS-SFC
- Cyber
Security -
Peisajul
amenințărilor
Studiu
- Tehnic
- LMS-SFC
- Cyber
Security -
Peisajul
amenințărilor
Studiu
- Tehnic
- LMS-SFC
- Cyber
Security -
Peisajul
amenințărilor
Studiu
- Tehnic
- LMS-SFC
- Cyber
Security -
Peisajul
amenințărilor
Studiu
- Tehnic
- LMS-SFC
- Cyber
Security -
Peisajul
amenințărilor
Cyber Security
Atac Man-in-the-Middle - MitM
Atunci când utilizatorii sau
dispozitivele accesează un sistem la distanță prin internet, se
presupune că ele comunică direct cu serverul sistemului țintă.
Într-un atac MitM, atacatorii sparg această ipoteză, plasându-se
între utilizator și serverul țintă.
Odată ce atacatorul a interceptat comunicațiile, acesta poate fi capabil să compromită acreditările unui utilizator, să fure date sensibile și să returneze răspunsuri diferite utilizatorului.
Atacurile MitM includ:
- Sesiunea de deturnare - un atacator deturnează o sesiune între un server de rețea și un client. Computerul atacat înlocuiește adresa IP cu adresa IP a clientului. Serverul consideră că corespunde cu clientul și continuă sesiunea.
Odată ce atacatorul a interceptat comunicațiile, acesta poate fi capabil să compromită acreditările unui utilizator, să fure date sensibile și să returneze răspunsuri diferite utilizatorului.
Atacurile MitM includ:
- Sesiunea de deturnare - un atacator deturnează o sesiune între un server de rețea și un client. Computerul atacat înlocuiește adresa IP cu adresa IP a clientului. Serverul consideră că corespunde cu clientul și continuă sesiunea.
- Atac de reluare – un interceptor
criminal cibernetic asupra comunicațiilor în rețea și redă
mesajele ulterior, pretinzând că este utilizatorul. Atacurile de
reluare au fost atenuate în mare măsură prin adăugarea marcajelor
temporale la comunicațiile de rețea.
- Falsificarea IP-un atacator
convinge un sistem că acesta corespunde cu o entitate de
încredere, cunoscută. Sistemul oferă astfel atacatorului acces.
Atacatorul își falsifică pachetul cu adresa sursă IP a unei gazde
de încredere, mai degrabă decât cu propria adresă IP.
- Atac de interceptare -
atacatorii folosesc comunicațiile de rețea nesigure pentru a
accesa informațiile transmise între client și server. Aceste
atacuri sunt dificil de detectat, deoarece transmisiile de rețea
par să acționeze normal.
Surse:
1. 21
cele mai importante amenințări la adresa securității
cibernetice și modul în care informațiile privind amenințările
pot ajuta. (25 Iunie 2019)
Dorin M - Ultima actualizare:
25 Iunie 2019