3 Cara untuk Berurusan dengan Seorang Lelaki di Serangan Tengah

Isi kandungan:

3 Cara untuk Berurusan dengan Seorang Lelaki di Serangan Tengah
3 Cara untuk Berurusan dengan Seorang Lelaki di Serangan Tengah

Video: 3 Cara untuk Berurusan dengan Seorang Lelaki di Serangan Tengah

Video: 3 Cara untuk Berurusan dengan Seorang Lelaki di Serangan Tengah
Video: STOP!! Turn OFF 10 Setting di iPhone ini 2024, April
Anonim

Istilah serangan man-in-the-tengah (MTM) dalam keselamatan internet, adalah bentuk penyadapan aktif di mana penyerang membuat hubungan bebas dengan mangsa dan menyampaikan mesej di antara mereka, membuat mereka percaya bahawa mereka sedang berbicara secara langsung antara satu sama lain melalui sambungan peribadi, sedangkan sebenarnya seluruh perbualan dikendalikan oleh penyerang. Sebagai contoh, penyerang dalam jarak penerimaan dari titik akses tanpa wayar Wi-Fi yang tidak disulitkan, boleh memasukkan dirinya sebagai lelaki-di-tengah. Anda akan memahami apa yang melibatkan serangan ini dan bagaimana menanganinya dengan membaca artikel ini.

Langkah-langkah

Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 1
Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 1

Langkah 1. Fahami cara mengatasi serangan jenis ini

Oleh kerana serangan man-in-the-middle (MTM) hanya boleh berjaya apabila penyerang dapat meniru setiap titik akhir untuk memuaskan yang lain, dua perkara penting dalam mempertahankan diri dari MTM adalah pengesahan dan penyulitan. Sejumlah protokol kriptografi merangkumi beberapa bentuk pengesahan titik akhir khusus untuk mengelakkan serangan MITM. Sebagai contoh, SSL dapat mengesahkan satu atau kedua-dua pihak menggunakan pihak berkuasa perakuan yang saling dipercayai. Walau bagaimanapun, SSL masih belum disokong oleh banyak laman web. Nasib baik, ada tiga cara berkesan untuk mempertahankan diri daripada serangan man-in-the-middle walaupun tanpa SSL. Kaedah ini dapat menyulitkan trafik data antara anda dan pelayan yang anda sambungkan, dan juga merangkumi semacam pengesahan titik akhir. Setiap kaedah dipecah dalam bahagian berikut.

Kaedah 1 dari 3: Rangkaian Peribadi Maya (VPN)

Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 2
Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 2

Langkah 1. Untuk memanfaatkan VPN, anda harus menyiapkan dan mengkonfigurasi pelayan VPN jauh terlebih dahulu

Anda boleh melakukannya sendiri atau hanya menggunakan beberapa perkhidmatan VPN yang boleh dipercayai.

Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 3
Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 3

Langkah 2. Klik "Control Panel" di menu permulaan

Berurusan dengan Seorang Lelaki di Tengah Serangan Langkah 4
Berurusan dengan Seorang Lelaki di Tengah Serangan Langkah 4

Langkah 3. Di Panel Kawalan, pilih "Rangkaian dan Internet"

Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 5
Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 5

Langkah 4. Klik "Pusat Rangkaian dan Perkongsian"

Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 6
Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 6

Langkah 5. Klik "Siapkan sambungan atau rangkaian baru"

Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 7
Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 7

Langkah 6. Dalam dialog "Siapkan sambungan atau rangkaian baru", pilih "Sambungkan ke tempat kerja" dan kemudian tekan "Seterusnya"

Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 8
Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 8

Langkah 7. Dalam dialog "Sambung ke Tempat Kerja", klik "Gunakan sambungan Internet saya (VPN)"

Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 9
Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 9

Langkah 8. Masukkan alamat IP pelayan VPN dan tekan "Next"

Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 10
Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 10

Langkah 9. Masukkan nama pengguna dan kata laluan anda, kemudian tekan "Buat"

Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 11
Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 11

Langkah 10. Klik "Sambung Sekarang"

Kaedah 2 dari 3: Pelayan Proksi dengan Ciri Penyulitan Data

Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 12
Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 12

Langkah 1. Gunakan pelayan proksi yang boleh dipercayai dan enkripsi penghantaran antara anda dan proksi

Beberapa perisian privasi seperti Hide My IP menyediakan pelayan proksi dan pilihan penyulitan. Muat turunnya.

Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 13
Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 13

Langkah 2. Jalankan pemasangan

Setelah selesai, klik dua kali untuk melancarkan program.

Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 14
Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 14

Langkah 3. Di antara muka utama, klik "Tetapan Lanjutan

..".

Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 15
Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 15

Langkah 4. Dalam dialog "Tetapan dan Pilihan Lanjutan", periksa pilihan "Encrypt My Connection with SSL"

Ini bermaksud bahawa trafik data anda ke laman web yang anda lawati akan selalu dienkripsi, sama seperti sambungan

Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 16
Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 16

Langkah 5. Pilih pelayan yang ingin anda sambungkan, dan kemudian tekan "Sembunyikan IP Saya"

Kaedah 3 dari 3: Shell Selamat (SSH)

Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 17
Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 17

Langkah 1. Muat turun Bitvise SSH Client dari sini

Selepas pemasangan, klik dua kali jalan pintas untuk melancarkan program.

Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 18
Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 18

Langkah 2. Pilih tab "Perkhidmatan" di antara muka utama, di Bahagian Penerusan Proksi SOCKS / HTTP, periksa ke Enable forwarding feature, kemudian isikan alamat IP dari Listen Interface, 127.0.0.1, yang bermaksud localhost

Dengarkan Port boleh menjadi nombor sewenang-wenang antara 1 hingga 65535, tetapi untuk mengelakkan konflik dengan port yang terkenal, nombor port antara 1024 dan 65535 disarankan di sini.

Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 19
Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 19

Langkah 3. Beralih ke tab "Login"

Isi maklumat pelayan jauh dan akaun anda, kemudian klik butang "Login" di bawah.

Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 20
Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 20

Langkah 4. Semasa menyambung ke pelayan untuk pertama kalinya, dialog yang mengandungi cap jari MD5 pelayan jauh akan muncul

Anda harus memeriksa cap jari dengan teliti untuk mengesahkan identiti sebenar pelayan SSH.

Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 21
Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 21

Langkah 5. Buka penyemak imbas (contohnya, Firefox)

Buka menu, kemudian klik "Pilihan".

Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 22
Berurusan dengan Seorang Lelaki di Serangan Tengah Langkah 22

Langkah 6. Pilih "Lanjutan" dalam Dialog "Pilihan"

Klik tab "Rangkaian", kemudian klik "Tetapan …".

Langkah 7. Dalam dialog "Tetapan Sambungan", pilih pilihan "Konfigurasi Proksi Manual"

Pilih jenis proksi "SOCKS v5", dan isikan alamat IP dan nombor port pelayan proksi, kemudian tekan "OK". Oleh kerana anda menjalankan penerusan proksi SOCKS menggunakan klien Bitvise SSH di komputer yang sama, alamat IP harus 127.0.0.1 atau localhost, dan nombor port mestilah sama seperti yang kami tetapkan di # 2.

Petua

  • VPN dibuat dengan mewujudkan sambungan point-to-point maya melalui penggunaan sambungan khusus, protokol tunneling maya atau enkripsi lalu lintas, seperti PPTP (Point-to-point Tunneling Protocol) atau Internet Protocol Security (IPSec). Semua penghantaran data dienkripsi sehingga walaupun dipintas, penyerang tidak akan tahu tentang isi lalu lintas.
  • Sebagai stesen pemindahan, keselamatan dan kebolehpercayaan pelayan VPN sangat penting untuk keselamatan keseluruhan sistem komunikasi anda. Oleh itu, jika anda tidak mempunyai pelayan VPN khusus, anda disarankan untuk memilih penyedia pelayan VPN yang terkenal, seperti HideMyAss.
  • SSH biasanya digunakan untuk masuk ke mesin jarak jauh dan menjalankan perintah, tetapi juga mendukung penyambungan, meneruskan port TCP dan sambungan X11; terowong Secure Shell (SSH) terdiri daripada terowong terenkripsi yang dibuat melalui sambungan protokol SSH. Pengguna boleh menyiapkan terowong SSH untuk memindahkan lalu lintas yang tidak disulitkan melalui rangkaian melalui saluran yang disulitkan.

Disyorkan: