تور لحظه آخری
امروز : چهارشنبه ، 16 آبان 1403    احادیث و روایات:  امام علی (ع):حق، شمشير بُرَّنده اى است بر ضد اهل باطل.
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

صرافی ارکی چنج

صرافی rkchange

سایبان ماشین

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

Future Innovate Tech

پی جو مشاغل برتر شیراز

لوله بازکنی تهران

آراد برندینگ

موسسه خیریه

واردات از چین

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

قیمت پنجره دوجداره

بازسازی ساختمان

طراحی سایت تهران سایت

irspeedy

درج اگهی ویژه

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

زانوبند زاپیامکس

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

خرید بلیط هواپیما

بلیط اتوبوس پایانه

قیمت سرور dl380 g10

تعمیرات پکیج کرج

لیست قیمت گوشی شیائومی

خرید فالوور

پوستر آنلاین

بهترین وکیل کرج

بهترین وکیل تهران

اوزمپیک چیست

خرید اکانت تریدینگ ویو

خرید از چین

خرید از چین

تجهیزات کافی شاپ

نگهداری از سالمند شبانه روزی در منزل

بی متال زیمنس

ساختمان پزشکان

ویزای چک

محصولات فوراور

خرید سرور اچ پی ماهان شبکه

دوربین سیمکارتی چرخشی

همکاری آی نو و گزینه دو

کاشت ابرو طبیعی و‌ سریع

 






آمار وبسایت

 تعداد کل بازدیدها : 1826375784




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
 refresh

حملات Man-in-the-Middle و راه های مقابله با آن چیست؟ |اخبار ایران و جهان


واضح آرشیو وب فارسی:تابناک: حملات Man-in-the-Middle و راه های مقابله با آن چیست؟
حفاظت از اطلاعات در فضای آنلاین یک وظیفه سنگین و بزرگ است به ویژه در دوره فعلی که اغلب هکرها از روش های پیچیده برای سرقت اطلاعات استفاده میکنند. حملات از نوع Man-in-the-Middle یکی از این روش ها است که در اینجا شما را با آن و روشهای مقابله با آن آشنا میسازیم.
کد خبر: ۴۴۲۹۲۳
تاریخ انتشار: ۲۷ مهر ۱۳۹۳ - ۰۷:۰۰ - 19 October 2014



حملات Man-in-the-Middle و راه های مقابله با آن چیست؟
حفاظت از اطلاعات در فضای آنلاین یک وظیفه سنگین و بزرگ است به ویژه در دوره فعلی که اغلب هکرها از روش های پیچیده برای سرقت اطلاعات استفاده میکنند. حملات از نوع Man-in-the-Middle یکی از این روش ها است که در اینجا شما را با آن و روشهای مقابله با آن آشنا میسازیم.
به گزارش «تابناک» در گزارش روز گذشته راز هایی در باره هک شدن وایرلس از سوی هکرها را برای شما بازگو کردیم که آنگونه که به نظر میرسد، اهمیت این موضوع نزد مخاطبان زیاد است. در این گزارش به حفاظت از حملات از نوع Man-in-the-Middle یا MITM اشاره کردیم که در اینجا این موضوع را کمی بیشتر مورد بررسی قرار میدهیم. حملات MITM چیست و چگونه کار میکند؟ این نوع از حملات همچنین با عنوان Bucket Bridge Attack نیز شناخته میشوند و گاهی به آنها Janus Attack نیز میگویند. همانگونه که از نام آن بر می آید حمله کننده یا هکر در این نوع از حملات خود را در بین ارتباط دو طرفه قرار میدهد و به گونه ای رفتار میکند که هر دو طرف ارتباط – معمولا سرور و کاربر – احساس میکنند که به شکل مستقیم ارتباط دارند. در حالی که کل ارتباط تحت کنترل هکر قرار دارد:
حملات Man-in-the-Middle و راه های مقابله با آن چیست؟

حمله MITM تنها زمانی موفق خواهد بود که هکر یک شناسایی دو طرفه را شکل دهد. به این معنی که از هر دو طرف ارتباط مجوز دسترسی را پیدا کند. بسیاری از پروتکل های رمزگذاری تنها از مجوز در آخرین نقطه ارتباط استفاده میکنند به ویژه برای عقیم گذاشتن حملات MITM. برای مثال پروتکل SSL یا Secure Sockets Layer از یک گواهی تصدیق شده برای یک یا هر دو طرف ارتباط استفاده میکند. سه شخص A و B و C را در نظر آورید. A قصد ارتباط اینترنتی با B را دارد در حالی که C که همان هکر است مانع این ارتباط مستقیم شده و در پشت سر B به یک ارتباط کاذب با A میپردازد. در ابتدا A از B در خواست Public Key یا کد عمومی میکند. اگر B این کد را ارائه کند، در این میان C آن را بدست می آورد و حمله از اینجا آغاز میشود. سپس C پیام جعلی به A ارسال میکند که به نظر از سوی B آمده است، اما شامل کد عمومی C است. A به سادگی تصور میکند که این کد عمومی مختص به B است که البته کاملا در اشتباه است! در بسیاری از این نوع حملات، هکر از یک روتر WiFi برای مداخله در ارتباط استفاده میکند. این نوع از حمله اغلب از طریق نفوذ به روتر با استفاده از یک بدافزار صورت میگیرد. در ابتدا هکر سیستم خود را به عنوان یک WiFi تعریف میکند و نام WiFi عمومی را بر آن قرار میدهد. زمانی که کاربر به این روتر متصل شد تا به ارتباط اینترنتی مشغول شود؛ در این حالت هکر میتواند به راحتی اطلاعات وی را سرقت نماید.
حملات Man-in-the-Middle و راه های مقابله با آن چیست؟

راه مقابله با حملات MITM چیست؟ اغلب راه های موثر برای مقابله با این حملات در سمت سرور یا روتر قرار دارد. کاربر تقریبا کنترل اساسی بر روی تعامل ندارد اما میتواند از یک رمزگذاری قدرتمند برای ارتباط با سرور استفاده کند. اما یک راه دیگر برای مقابله با این حملات، این است که هیچ گاه به WiFi عمومی به شکل مستقیم متصل نشوید. برای این کار حتما از افزونه های مرورگرها همچون HTTPS Everywhere (اینجا) یا ForcTLS (اینجا) استفاده نمایید. این افزونه ها به شما کمک میکنند که هر کجا که امکان داشته باشد، از یک ارتباط مطمئن و بدون مداخله استفاده کنید.











این صفحه را در گوگل محبوب کنید

[ارسال شده از: تابناک]
[مشاهده در: www.tabnak.ir]
[تعداد بازديد از اين مطلب: 124]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن