La terminologie attaque man-in-the-middle (MTM) dans la sécurité Internet, est une forme d'écoute active dans laquelle l'attaquant établit des connexions indépendantes avec les victimes et relaie des messages entre elles, leur faisant croire qu'elles se parlent directement. via une connexion privée, alors qu'en fait toute la conversation est contrôlée par l'attaquant. Par exemple, un attaquant à portée de réception d'un point d'accès sans fil Wi-Fi non crypté, peut s'insérer comme un homme du milieu. Vous comprendrez ce qu'implique cette attaque et comment y faire face en lisant cet article.
Pas
Étape 1. Comprendre comment contrer ce type d'attaque
Étant donné qu'une attaque de l'homme du milieu (MTM) ne peut réussir que lorsque l'attaquant peut usurper l'identité de chaque point de terminaison à la satisfaction de l'autre, les deux points cruciaux pour se défendre contre MTM sont l'authentification et le cryptage. Un certain nombre de protocoles cryptographiques incluent une forme d'authentification de point de terminaison spécifiquement pour empêcher les attaques MITM. Par exemple, SSL peut authentifier une ou les deux parties à l'aide d'une autorité de certification de confiance mutuelle. Cependant, SSL n'est toujours pas pris en charge par de nombreux sites Web. Heureusement, il existe trois moyens efficaces de se défendre contre une attaque de l'homme du milieu, même sans SSL. Ces méthodes sont capables de chiffrer le trafic de données entre vous et le serveur auquel vous vous connectez, et incluent également une sorte d'authentification de point de terminaison. Chaque méthode est détaillée dans les sections suivantes.
Méthode 1 sur 3: Réseau privé virtuel (VPN)
Étape 1. Pour tirer parti du VPN, vous devez d'abord installer et configurer un serveur VPN distant
Vous pouvez le faire vous-même ou simplement utiliser un service VPN fiable.
Étape 2. Cliquez sur "Panneau de configuration" dans le menu de démarrage
Étape 3. Dans le Panneau de configuration, sélectionnez "Réseau et Internet"
Étape 4. Cliquez sur "Centre Réseau et partage"
Étape 5. Cliquez sur "Configurer une nouvelle connexion ou un nouveau réseau"
Étape 6. Dans la boîte de dialogue "Configurer une nouvelle connexion ou un nouveau réseau", sélectionnez "Se connecter à un lieu de travail", puis appuyez sur "Suivant"
Étape 7. Dans la boîte de dialogue "Se connecter à un lieu de travail", cliquez sur "Utiliser ma connexion Internet (VPN)"
Étape 8. Saisissez l'adresse IP du serveur VPN et appuyez sur "Suivant"
Étape 9. Saisissez votre nom d'utilisateur et votre mot de passe, puis appuyez sur « Créer »
Étape 10. Cliquez sur "Connecter maintenant"
Méthode 2 sur 3: Serveur proxy avec fonctionnalités de chiffrement des données
Étape 1. Utilisez un serveur proxy fiable et cryptez la transmission entre vous et le proxy
Certains logiciels de confidentialité tels que Hide My IP fournissent des serveurs proxy et l'option de cryptage. Télécharge le.
Étape 2. Exécutez l'installation
Une fois terminé, double-cliquez pour lancer le programme.
Étape 3. Dans l'interface principale, cliquez sur "Paramètres avancés
..".
Étape 4. Dans la boîte de dialogue "Paramètres et options avancés", cochez l'option "Crypter ma connexion avec SSL"
Cela signifie que votre trafic de données vers les sites que vous visitez sera toujours crypté, de la même manière qu'une connexion
Étape 5. Sélectionnez un serveur auquel vous souhaitez vous connecter, puis appuyez sur "Masquer mon IP"
Méthode 3 sur 3: Secure Shell (SSH)
Étape 1. Téléchargez le client Bitvise SSH à partir d'ici
Après l'installation, double-cliquez sur le raccourci pour lancer le programme.
Étape 2. Sélectionnez l'onglet « Services » dans l'interface principale, dans la section de transfert de proxy SOCKS/HTTP, cochez la case Activer la fonction de transfert, puis remplissez l'adresse IP de l'interface d'écoute, 127.0.0.1, ce qui signifie l'hôte local
Le port d'écoute peut être un nombre arbitraire compris entre 1 et 65535, mais pour éviter les conflits avec le port bien connu, un numéro de port compris entre 1024 et 65535 est suggéré ici.
Étape 3. Passez à l'onglet "Connexion"
Remplissez les informations du serveur distant et de votre compte, puis cliquez sur le bouton "Connexion" ci-dessous.
Étape 4. Lors de la première connexion à un serveur, une boîte de dialogue contenant l'empreinte MD5 du serveur distant apparaîtra
Vous devez vérifier attentivement l'empreinte digitale pour authentifier la véritable identité du serveur SSH.
Étape 5. Ouvrez un navigateur (par exemple, Firefox)
Ouvrez le menu, puis cliquez sur "Options".
Étape 6. Sélectionnez "Avancé" dans la boîte de dialogue "Options"
Cliquez sur l'onglet "Réseau", puis sur "Paramètres…".
Étape 7. Dans la boîte de dialogue "Paramètres de connexion", sélectionnez l'option "Configuration manuelle du proxy"
Choisissez le type de proxy "SOCKS v5", et remplissez l'adresse IP et le numéro de port du serveur proxy, puis appuyez sur "OK". Étant donné que vous exécutez le transfert de proxy SOCKS à l'aide du client Bitvise SSH sur le même ordinateur, l'adresse IP doit être 127.0.0.1 ou localhost, et le numéro de port doit être le même que celui défini dans #2.
Des astuces
- Un VPN est créé en établissant une connexion virtuelle point à point via l'utilisation de connexions dédiées, de protocoles de tunneling virtuel ou de cryptages de trafic, tels que PPTP (Point-to-point Tunneling Protocol) ou Internet Protocol Security (IPSec). Toutes les transmissions de données sont cryptées de sorte que même si elles sont interceptées, l'attaquant n'aura aucune idée du contenu du trafic.
- En tant que station de transfert, la sécurité et la fiabilité du serveur VPN sont très cruciales pour la sécurité de l'ensemble de votre système de communication. Ainsi, si vous n'avez pas vous-même de serveur VPN dédié, il vous est conseillé de choisir uniquement un fournisseur de serveur VPN réputé, tel que HideMyAss.
- SSH est généralement utilisé pour se connecter à une machine distante et exécuter des commandes, mais il prend également en charge le tunneling, le transfert de ports TCP et les connexions X11; un tunnel Secure Shell (SSH) consiste en un tunnel crypté créé via une connexion de protocole SSH. Les utilisateurs peuvent configurer des tunnels SSH pour transférer du trafic non crypté sur un réseau via un canal crypté.