Wie man mit einem Mann im mittleren Angriff umgeht

Autor: Virginia Floyd
Erstelldatum: 8 August 2021
Aktualisierungsdatum: 8 Kann 2024
Anonim
Jackpot! Was passiert nach dem Lotto-Gewinn? | Focus TV Reportage
Video: Jackpot! Was passiert nach dem Lotto-Gewinn? | Focus TV Reportage

Inhalt

Andere Abschnitte

Die Terminologie Man-in-the-Middle-Angriff (MTM) in der Internetsicherheit ist eine Form des aktiven Abhörens, bei dem der Angreifer unabhängige Verbindungen zu den Opfern herstellt und Nachrichten zwischen ihnen weiterleitet, sodass sie glauben, dass sie direkt miteinander sprechen über eine private Verbindung, wenn tatsächlich das gesamte Gespräch vom Angreifer gesteuert wird. Beispielsweise kann sich ein Angreifer in Empfangsreichweite eines unverschlüsselten drahtlosen Wi-Fi-Zugangspunkts als Mann in der Mitte einfügen. In diesem Artikel erfahren Sie, was dieser Angriff beinhaltet und wie Sie damit umgehen können.

Schritte

  1. Verstehen Sie, wie Sie dieser Art von Angriff entgegenwirken können. Da ein Man-in-the-Middle-Angriff (MTM) nur dann erfolgreich sein kann, wenn der Angreifer sich zur Zufriedenheit des anderen als jeder Endpunkt ausgeben kann, sind Authentifizierung und Verschlüsselung die beiden entscheidenden Punkte bei der Verteidigung gegen MTM. Eine Reihe von kryptografischen Protokollen umfasst eine Form der Endpunktauthentifizierung, um MITM-Angriffe zu verhindern. Beispielsweise kann SSL eine oder beide Parteien mithilfe einer gegenseitig vertrauenswürdigen Zertifizierungsstelle authentifizieren. SSL wird jedoch von vielen Websites noch nicht unterstützt. Glücklicherweise gibt es drei effektive Möglichkeiten, sich auch ohne SSL gegen einen Man-in-the-Middle-Angriff zu verteidigen. Diese Methoden können den Datenverkehr zwischen Ihnen und dem Server, zu dem Sie eine Verbindung herstellen, verschlüsseln und umfassen auch eine Art Endpunktauthentifizierung. Jede Methode wird in den folgenden Abschnitten beschrieben.

Methode 1 von 3: Virtual Private Network (VPN)


  1. Um die Vorteile von VPN nutzen zu können, sollte zuerst ein Remote-VPN-Server eingerichtet und konfiguriert werden. Sie können es selbst tun oder einfach einen zuverlässigen VPN-Dienst einsetzen.

  2. Klicken Sie im Startmenü auf "Systemsteuerung".

  3. Wählen Sie in der Systemsteuerung "Netzwerk und Internet".
  4. Klicken Sie auf "Netzwerk- und Freigabecenter".
  5. Klicken Sie auf "Neue Verbindung oder neues Netzwerk einrichten".
  6. Wählen Sie im Dialogfeld "Neue Verbindung oder neues Netzwerk einrichten" die Option "Mit einem Arbeitsplatz verbinden" und klicken Sie dann auf "Weiter".
  7. Klicken Sie im Dialogfeld "Mit einem Arbeitsplatz verbinden" auf "Meine Internetverbindung (VPN) verwenden".
  8. Geben Sie die IP-Adresse des VPN-Servers ein und klicken Sie auf "Weiter".
  9. Geben Sie Ihren Benutzernamen und Ihr Passwort ein und klicken Sie auf "Erstellen".
  10. Klicken Sie auf "Jetzt verbinden".

Methode 2 von 3: Proxyserver mit Datenverschlüsselungsfunktionen

  1. Verwenden Sie einen zuverlässigen Proxyserver und verschlüsseln Sie die Übertragung zwischen Ihnen und dem Proxy. Einige Datenschutzsoftware wie Hide My IP bietet Proxyserver und die Option der Verschlüsselung. Lade es herunter.
  2. Führen Sie die Installation aus. Wenn Sie fertig sind, doppelklicken Sie, um das Programm zu starten.
  3. Klicken Sie in der Hauptoberfläche auf "Erweiterte Einstellungen"...’.
  4. Aktivieren Sie im Dialogfeld "Erweiterte Einstellungen und Optionen" die Option "Meine Verbindung mit SSL verschlüsseln". Dies bedeutet, dass Ihr Datenverkehr zu den von Ihnen besuchten Websites immer verschlüsselt wird, genau wie bei einer https-Verbindung.
  5. Wählen Sie einen Server aus, zu dem Sie eine Verbindung herstellen möchten, und klicken Sie dann auf "Meine IP ausblenden".

Methode 3 von 3: Secure Shell (SSH)

  1. Laden Sie den Bitvise SSH Client von herunter Hier. Doppelklicken Sie nach der Installation auf die Verknüpfung, um das Programm zu starten.
  2. Wählen Sie in der Hauptschnittstelle die Registerkarte "Dienste" aus, aktivieren Sie im Abschnitt "SOCKS / HTTP-Proxy-Weiterleitung" die Option "Weiterleitungsfunktion aktivieren" und geben Sie die IP-Adresse der Listen-Schnittstelle 127.0.0.1 ein, dh den lokalen Host. Der Listen-Port kann eine beliebige Zahl zwischen 1 und 65535 sein. Um jedoch Konflikte mit dem bekannten Port zu vermeiden, wird hier eine Portnummer zwischen 1024 und 65535 vorgeschlagen.
  3. Wechseln Sie zur Registerkarte "Login". Geben Sie die Informationen des Remote-Servers und Ihres Kontos ein und klicken Sie unten auf die Schaltfläche "Anmelden".
  4. Wenn Sie zum ersten Mal eine Verbindung zu einem Server herstellen, wird ein Dialogfeld mit dem MD5-Fingerabdruck des Remote-Servers angezeigt. Sie sollten den Fingerabdruck sorgfältig prüfen, um die tatsächliche Identität des SSH-Servers zu authentifizieren.
  5. Öffnen Sie einen Browser (z. B. Firefox). Öffnen Sie das Menü und klicken Sie auf "Optionen".
  6. Wählen Sie "Erweitert" im Dialogfeld "Optionen". Klicken Sie auf die Registerkarte "Netzwerk" und dann auf "Einstellungen ...".
  7. Wählen Sie im Dialogfeld "Verbindungseinstellungen" die Option "Manuelle Proxy-Konfiguration". Wählen Sie den Proxy-Typ "SOCKS v5", geben Sie die IP-Adresse und die Portnummer des Proxy-Servers ein und drücken Sie "OK". Da Sie die SOCKS-Proxy-Weiterleitung mit dem Bitvise SSH-Client auf demselben Computer ausführen, sollte die IP-Adresse 127.0.0.1 oder localhost sein und die Portnummer muss mit der in Nummer 2 festgelegten übereinstimmen.

Community Fragen und Antworten


Tipps

  • Ein VPN wird erstellt, indem eine virtuelle Punkt-zu-Punkt-Verbindung mithilfe dedizierter Verbindungen, virtueller Tunnelprotokolle oder Verkehrsverschlüsselungen wie PPTP (Punkt-zu-Punkt-Tunnelprotokoll) oder Internet Protocol Security (IPSec) hergestellt wird. Die gesamte Datenübertragung wird verschlüsselt, sodass der Angreifer selbst beim Abfangen keine Ahnung vom Inhalt des Datenverkehrs hat.
  • Als Übergabestation ist die Sicherheit und Zuverlässigkeit des VPN-Servers für die Sicherheit Ihres gesamten Kommunikationssystems von entscheidender Bedeutung. Wenn Sie selbst keinen dedizierten VPN-Server haben, sollten Sie nur einen bekannten VPN-Server-Anbieter wie HideMyAss auswählen.
  • SSH wird normalerweise verwendet, um sich bei einem Remotecomputer anzumelden und Befehle auszuführen. Es unterstützt jedoch auch das Tunneln, Weiterleiten von TCP-Ports und X11-Verbindungen. Ein SSH-Tunnel (Secure Shell) besteht aus einem verschlüsselten Tunnel, der über eine SSH-Protokollverbindung erstellt wird. Benutzer können SSH-Tunnel einrichten, um unverschlüsselten Datenverkehr über ein Netzwerk über einen verschlüsselten Kanal zu übertragen.

Andere Abchnitte Trinkwaer it lebenwichtig; E it jedoch wichtig, da da Waer, da ie trinken, nicht mit Mikroorganimen kontaminiert it, die ie ehr krank machen können. Waer in Ihrem Hau it grö...

So werden Sie Pflegeberater

Marcus Baldwin

Kann 2024

Andere Abchnitte Pflegeberater pielen in Rechtfällen eine wichtige Rolle, indem ie ihr Fachwien und ihre Fachkenntnie zur Beratung von Anwälten und Unternehmen einetzen. Um Pflegeberater zu ...

Heute Beliebt