Red de conocimiento del abogados - Preguntas y respuestas sobre la Ley de patentes - ¿Qué es un "ataque de intermediario"? ¿Cómo prevenir este ataque?

¿Qué es un "ataque de intermediario"? ¿Cómo prevenir este ataque?

Man-in-the-MiddleAttack ("ataque MITM" para abreviar) es un ataque de intrusión "indirecta". Este modo de ataque es controlado por el intruso a través de diversos medios técnicos: una computadora colocada virtualmente entre dos personas que se comunican. computadoras en una conexión de red se llama "intermediario".

Ataque y defensa son de la misma familia. Donde hay ataque, hay defensa. Siempre que se tomen las medidas correctamente, los ataques MITM se pueden prevenir. Ataque de intermediario

Para la suplantación de DNS, recuerde verificar el archivo HOSTS de su máquina para evitar que los atacantes le agreguen sitios maliciosos; en segundo lugar, asegúrese de que el servidor DNS que está utilizando sea el mismo; proporcionado por su ISP, porque el servidor ISP actual El trabajo de seguridad aún es relativamente bueno y los atacantes comunes no pueden ingresar con éxito si confía en la resolución DNS del dispositivo de puerta de enlace para conectarse a Internet, debe pedirle al administrador que lo verifique periódicamente; si el dispositivo de puerta de enlace ha sido invadido. En cuanto a varios secuestros de sesión en la LAN (excepto los proxies en la LAN), debido a que todos combinan métodos de ataque que incluyen técnicas de rastreo y engaño, deben confiar en ARP y MAC como base, por lo que la administración de la red debe usar una red conmutada ( Transmisión a través de un conmutador) en lugar de una red compartida (transmisión a través de un concentrador), lo que puede reducir la posibilidad de ser interceptado. Por supuesto, esto no elimina el secuestro de sesión. También se deben utilizar ARP estático, vinculación de MAC + IP y otros métodos. para limitar la suplantación de identidad y las conexiones basadas en autenticación, etc. Pero para el "ataque de intermediario", es difícil que el método anterior sea efectivo, porque el servidor proxy es inherentemente una función de "intermediario". El atacante no necesita realizar ningún engaño para permitir que la víctima se conecte. por sí mismo, y el proxy no involucra MAC ni otros factores, por lo que las medidas preventivas ordinarias no funcionarán. A menos que quieras hacer cosas malas, o tu IP haya sido bloqueada, o naturalmente le tengas miedo a Internet, es mejor no encontrar un montón de proxies para esconderte todo el día, es innecesario. Si caminas a menudo por el río, incluso si te encuentras con un agente que ha hecho algunos trucos, será difícil de detectar.