مكتب. مقر. مركز

HTTPS Security and Spoofing - Man in the Middle Attack

WiFi Wireless Security Tutorial - 15 - DNS Spoofing and MITM Attack Demo

WiFi Wireless Security Tutorial - 15 - DNS Spoofing and MITM Attack Demo

جدول المحتويات:

Anonim

HTTP يقصد به Hyper Text Transfer Protocol ويستخدم على نطاق واسع على الإنترنت. كان من الأفضل خلال السنوات الأولى للإنترنت أن يسأل هذا البروتوكول عن بيانات اعتماد تسجيل الدخول ، وما إلى ذلك ، حيث لم يكن هناك الكثير من المخاطر من الأشخاص الذين يستنشقون حزم البيانات الخاصة بك لسرقة بيانات اعتماد تسجيل الدخول الخاصة بك لمواقع ويب مختلفة. عندما استشعر الناس الخطر ، تم اختراع HTTPS (HTTP Secure) ، والذي يقوم بتشفير تبادل البيانات بينك (العميل) والموقع الذي تتفاعل معه.

اقرأ : الفرق بين HTTP و

حتى قبل بضع سنوات ، كان HTTPS يعتبر مضمونا ، حتى أثبت شخص اسمه Moxie أنه خطأ عن طريق انتحال HTTPS. تم ذلك باستخدام اعتراض حزم البيانات في منتصف الاتصال من قبل شخص ينتحل مفتاح أمان HTTPS لجعلك تعتقد أن الاتصال لا يزال مشفرًا. يدرس هذا المقال HTTPS الخداع حيث استخدمت حتى الشركات المعروفة تقنية لتقويمك والتجسس على أنشطتك. قبل فهم رجل في الهجوم الأوسط ، ستحتاج إلى معرفته عن مفتاح شهادة HTTPS ، والذي يتم انتحاله لجعلك تعتقد أن أي شيء غير صحيح.

ما هو مفتاح شهادة موقع

هناك بعض صلاحيات الشهادات التي تقدم شهادات "اللياقة" إلى مواقع الويب. هناك العديد من العوامل لتحديد عامل "اللياقة": اتصال مشفر ، تنزيلات خالية من الفيروسات وأشياء أخرى قليلة. يعني HTTPS أن بياناتك آمنة عند إجراء المعاملات. بشكل رئيسي ، يتم استخدام HTTPS من قبل متاجر التجارة الإلكترونية والمواقع التي تحتوي على بيانات / معلومات خاصة بك - مثل مواقع البريد الإلكتروني. تستخدم مواقع الشبكات الاجتماعية مثل Facebook و Twitter أيضًا

مع كل شهادة ، يوجد مفتاح فريد لموقع الويب هذا. يمكنك عرض مفتاح شهادة موقع الويب عن طريق النقر بزر الماوس الأيمن على صفحة الويب الخاصة به وتحديد PAGE INFO. بناءً على المتصفح ، ستحصل على أنواع مختلفة من مربعات الحوار. ابحث عن CERTIFICATE ومن ثم THUMBPRINT أو FINGERPRINT. سيكون هذا المفتاح الفريد لشهادة موقع الويب.

HTTPS Security and Spoofing

العودة إلى مدى أمان استخدامك لـ HTTPS ، يمكن أن ينتحل مفتاح الشهادة من قبل أطراف ثالثة في وسط العميل ومواقع الويب. تسمى هذه التقنية الخاصة بالمحادثات الخاصة بك في Man in the Middle.

إليك كيفية إرسال المتصفح إلى إما أن تنقر على زر / رابط تسجيل الدخول أو تكتب عنوان URL. في الحالة الأولى ، يتم إرسالك مباشرةً إلى صفحة HTTPS. في الحالة الثانية ، حيث تكتب في عنوان URL ، ما لم تكتب HTTPS ، سيحل DNS إلى صفحة توجهك إلى صفحة HTTPS باستخدام إعادة التوجيه التلقائي (302).

The Man in the Middle has some methods to يمكنك الحصول على طلبك الأول للوصول إلى موقع الويب ، حتى إذا كنت قد كتبت HTTPS. يمكن للرجل في الشرق أن يكون متصفحك نفسه. يقوم متصفحي Opera Mini و BlackBerry بالتقاط الاتصال من البداية وفك تشفيرها بحيث يمكن ضغطها لتصفح أسرع. هذا الأسلوب خاطئ - في رأيي - لأنه يسهل التنصت ولكن بعد ذلك ، تقول الشركات لا شيء يتم تسجيله.

عند كتابة عنوان URL ، انقر فوق ارتباط أو إشارة مرجعية ، تطلب من المتصفح إنشاء اتصال (يفضل) مع النسخة الآمنة من الموقع. ينشئ The Man in the Middle شهادة مزيفة يصعب تحديد هويتها بأنها خاطئة لأن شهادات مواقع الويب لها نفس التنسيق بغض النظر عن سلطة إصدار الشهادات. ينجح Man in Middle بنجاح في انتحال شهادة ويخلق THUMBPRINT الذي يتم التحقق منه مقابل "المراجع المصدقة التي يثق بها متصفحك بالفعل". بمعنى ، يبدو أن الشهادة قد تم إصدارها من قبل شركة تمت إضافتها إلى قائمة المراجع المصدقة الموثوقة للمستعرضات الخاصة بك. هذا يجعلها تعتقد أن مفتاح الشهادة صالح ويوفر بيانات التشفير إلى Man in the Middle. وبالتالي ، لدى "رجل في الشرق" الآن المفتاح لفك تشفير المعلومات التي ترسلها عبر هذا الاتصال. لاحظ أن Man in the Middle يعمل أيضًا على الجانب الآخر عن طريق إرسال معلوماتك إلى الموقع - بصدق ولكن بطريقة يمكن قراءتها.

هذا ما يفسر انتحال موقع HTTPS وكيف يعمل. يشير أيضًا إلى أن HTTPS ليس آمنًا تمامًا. هناك بعض الأدوات التي من شأنها أن تسمح لنا بمعرفة أن هناك رجل في الشرق ما لم يكن أحد خبراء الكمبيوتر المدربين تدريبا عاليا. بالنسبة للإنسان العادي ، يقدم موقع GRC طريقة لاسترداد THUMBPRINT. يمكنك التحقق من الشهادة THUMBPRINT في GRC ومن ثم مطابقتها مع واحدة قمت باستردادها باستخدام PAGE INFO. إذا تطابقوا ، فلا بأس. إذا لم يفعلوا ذلك ، هناك رجل في الشرق.