3 façons de gérer une attaque d'homme au milieu

Table des matières:

3 façons de gérer une attaque d'homme au milieu
3 façons de gérer une attaque d'homme au milieu

Vidéo: 3 façons de gérer une attaque d'homme au milieu

Vidéo: 3 façons de gérer une attaque d'homme au milieu
Vidéo: Comment transférer ses Photos et Vidéos de son iPhone à son ordinateur 2024, Peut
Anonim

La terminologie attaque man-in-the-middle (MTM) dans la sécurité Internet, est une forme d'écoute active dans laquelle l'attaquant établit des connexions indépendantes avec les victimes et relaie des messages entre elles, leur faisant croire qu'elles se parlent directement. via une connexion privée, alors qu'en fait toute la conversation est contrôlée par l'attaquant. Par exemple, un attaquant à portée de réception d'un point d'accès sans fil Wi-Fi non crypté, peut s'insérer comme un homme du milieu. Vous comprendrez ce qu'implique cette attaque et comment y faire face en lisant cet article.

Pas

Traiter avec un homme au milieu Attaque Étape 1
Traiter avec un homme au milieu Attaque Étape 1

Étape 1. Comprendre comment contrer ce type d'attaque

Étant donné qu'une attaque de l'homme du milieu (MTM) ne peut réussir que lorsque l'attaquant peut usurper l'identité de chaque point de terminaison à la satisfaction de l'autre, les deux points cruciaux pour se défendre contre MTM sont l'authentification et le cryptage. Un certain nombre de protocoles cryptographiques incluent une forme d'authentification de point de terminaison spécifiquement pour empêcher les attaques MITM. Par exemple, SSL peut authentifier une ou les deux parties à l'aide d'une autorité de certification de confiance mutuelle. Cependant, SSL n'est toujours pas pris en charge par de nombreux sites Web. Heureusement, il existe trois moyens efficaces de se défendre contre une attaque de l'homme du milieu, même sans SSL. Ces méthodes sont capables de chiffrer le trafic de données entre vous et le serveur auquel vous vous connectez, et incluent également une sorte d'authentification de point de terminaison. Chaque méthode est détaillée dans les sections suivantes.

Méthode 1 sur 3: Réseau privé virtuel (VPN)

Traiter avec un homme au milieu Attaque Étape 2
Traiter avec un homme au milieu Attaque Étape 2

Étape 1. Pour tirer parti du VPN, vous devez d'abord installer et configurer un serveur VPN distant

Vous pouvez le faire vous-même ou simplement utiliser un service VPN fiable.

Traiter avec un homme au milieu Attaque Étape 3
Traiter avec un homme au milieu Attaque Étape 3

Étape 2. Cliquez sur "Panneau de configuration" dans le menu de démarrage

Traiter avec un homme du milieu Attaque Étape 4
Traiter avec un homme du milieu Attaque Étape 4

Étape 3. Dans le Panneau de configuration, sélectionnez "Réseau et Internet"

Traiter avec un homme du milieu Attaque Étape 5
Traiter avec un homme du milieu Attaque Étape 5

Étape 4. Cliquez sur "Centre Réseau et partage"

Traiter avec un homme du milieu Attaque Étape 6
Traiter avec un homme du milieu Attaque Étape 6

Étape 5. Cliquez sur "Configurer une nouvelle connexion ou un nouveau réseau"

Traiter avec un homme du milieu Attaque Étape 7
Traiter avec un homme du milieu Attaque Étape 7

Étape 6. Dans la boîte de dialogue "Configurer une nouvelle connexion ou un nouveau réseau", sélectionnez "Se connecter à un lieu de travail", puis appuyez sur "Suivant"

Traiter avec un homme du milieu Attaque Étape 8
Traiter avec un homme du milieu Attaque Étape 8

Étape 7. Dans la boîte de dialogue "Se connecter à un lieu de travail", cliquez sur "Utiliser ma connexion Internet (VPN)"

Traiter avec un homme du milieu Attaque Étape 9
Traiter avec un homme du milieu Attaque Étape 9

Étape 8. Saisissez l'adresse IP du serveur VPN et appuyez sur "Suivant"

Traiter avec un homme au milieu Attaque Étape 10
Traiter avec un homme au milieu Attaque Étape 10

Étape 9. Saisissez votre nom d'utilisateur et votre mot de passe, puis appuyez sur « Créer »

Traiter avec un homme au milieu Attaque Étape 11
Traiter avec un homme au milieu Attaque Étape 11

Étape 10. Cliquez sur "Connecter maintenant"

Méthode 2 sur 3: Serveur proxy avec fonctionnalités de chiffrement des données

Traiter avec un homme du milieu Attaque Étape 12
Traiter avec un homme du milieu Attaque Étape 12

Étape 1. Utilisez un serveur proxy fiable et cryptez la transmission entre vous et le proxy

Certains logiciels de confidentialité tels que Hide My IP fournissent des serveurs proxy et l'option de cryptage. Télécharge le.

Traiter avec un homme du milieu Attaque Étape 13
Traiter avec un homme du milieu Attaque Étape 13

Étape 2. Exécutez l'installation

Une fois terminé, double-cliquez pour lancer le programme.

Traiter avec un homme du milieu Attaque Étape 14
Traiter avec un homme du milieu Attaque Étape 14

Étape 3. Dans l'interface principale, cliquez sur "Paramètres avancés

..".

Traiter avec un homme du milieu Attaque Étape 15
Traiter avec un homme du milieu Attaque Étape 15

Étape 4. Dans la boîte de dialogue "Paramètres et options avancés", cochez l'option "Crypter ma connexion avec SSL"

Cela signifie que votre trafic de données vers les sites que vous visitez sera toujours crypté, de la même manière qu'une connexion

Traiter avec un homme du milieu Attaque Étape 16
Traiter avec un homme du milieu Attaque Étape 16

Étape 5. Sélectionnez un serveur auquel vous souhaitez vous connecter, puis appuyez sur "Masquer mon IP"

Méthode 3 sur 3: Secure Shell (SSH)

Traiter avec un homme du milieu Attaque Étape 17
Traiter avec un homme du milieu Attaque Étape 17

Étape 1. Téléchargez le client Bitvise SSH à partir d'ici

Après l'installation, double-cliquez sur le raccourci pour lancer le programme.

Traiter avec un homme du milieu Attaque Étape 18
Traiter avec un homme du milieu Attaque Étape 18

Étape 2. Sélectionnez l'onglet « Services » dans l'interface principale, dans la section de transfert de proxy SOCKS/HTTP, cochez la case Activer la fonction de transfert, puis remplissez l'adresse IP de l'interface d'écoute, 127.0.0.1, ce qui signifie l'hôte local

Le port d'écoute peut être un nombre arbitraire compris entre 1 et 65535, mais pour éviter les conflits avec le port bien connu, un numéro de port compris entre 1024 et 65535 est suggéré ici.

Traiter avec un homme du milieu Attaque Étape 19
Traiter avec un homme du milieu Attaque Étape 19

Étape 3. Passez à l'onglet "Connexion"

Remplissez les informations du serveur distant et de votre compte, puis cliquez sur le bouton "Connexion" ci-dessous.

Traiter avec un homme au milieu Attaque Étape 20
Traiter avec un homme au milieu Attaque Étape 20

Étape 4. Lors de la première connexion à un serveur, une boîte de dialogue contenant l'empreinte MD5 du serveur distant apparaîtra

Vous devez vérifier attentivement l'empreinte digitale pour authentifier la véritable identité du serveur SSH.

Traiter avec un homme du milieu Attaque Étape 21
Traiter avec un homme du milieu Attaque Étape 21

Étape 5. Ouvrez un navigateur (par exemple, Firefox)

Ouvrez le menu, puis cliquez sur "Options".

Traiter avec un homme du milieu Attaque Étape 22
Traiter avec un homme du milieu Attaque Étape 22

Étape 6. Sélectionnez "Avancé" dans la boîte de dialogue "Options"

Cliquez sur l'onglet "Réseau", puis sur "Paramètres…".

Étape 7. Dans la boîte de dialogue "Paramètres de connexion", sélectionnez l'option "Configuration manuelle du proxy"

Choisissez le type de proxy "SOCKS v5", et remplissez l'adresse IP et le numéro de port du serveur proxy, puis appuyez sur "OK". Étant donné que vous exécutez le transfert de proxy SOCKS à l'aide du client Bitvise SSH sur le même ordinateur, l'adresse IP doit être 127.0.0.1 ou localhost, et le numéro de port doit être le même que celui défini dans #2.

Des astuces

  • Un VPN est créé en établissant une connexion virtuelle point à point via l'utilisation de connexions dédiées, de protocoles de tunneling virtuel ou de cryptages de trafic, tels que PPTP (Point-to-point Tunneling Protocol) ou Internet Protocol Security (IPSec). Toutes les transmissions de données sont cryptées de sorte que même si elles sont interceptées, l'attaquant n'aura aucune idée du contenu du trafic.
  • En tant que station de transfert, la sécurité et la fiabilité du serveur VPN sont très cruciales pour la sécurité de l'ensemble de votre système de communication. Ainsi, si vous n'avez pas vous-même de serveur VPN dédié, il vous est conseillé de choisir uniquement un fournisseur de serveur VPN réputé, tel que HideMyAss.
  • SSH est généralement utilisé pour se connecter à une machine distante et exécuter des commandes, mais il prend également en charge le tunneling, le transfert de ports TCP et les connexions X11; un tunnel Secure Shell (SSH) consiste en un tunnel crypté créé via une connexion de protocole SSH. Les utilisateurs peuvent configurer des tunnels SSH pour transférer du trafic non crypté sur un réseau via un canal crypté.

Conseillé: