Veröffentlicht: 11. Juli 2024
Man-in-the-Middle-Angriffe sind eine Angriffsart, die sowohl von Spionageorganisationen als auch von professionellen Kriminellen eingesetzt wird, um Passwörter zu umgehen, Anmeldeinformationen zu stehlen, private Nachrichten aufzuzeichnen, Gelder zu transferieren usw. Im Wesentlichen können Man-in-the-Middle-Angriffe Auswirkungen auf jeden Aspekt des Webverkehrs haben. Sie sind unsichtbar und sehr schwer zu entdecken.
Der normale Webverkehr sollte vom Computer eines Benutzers (Punkt A) zu einer Webanwendung oder einem Webdienst (Punkt B) fließen. Die Reaktion fließt dann zurück. Man-in-the-Middle-Angriffe nutzen den Raum zwischen diesen Punkten aus, um sensible Informationen zu sammeln.
Man-in-the-Middle -Angriffe bewirken, dass der Datenverkehr von Punkt A über Betrüger X zu Punkt B umgeleitet wird.
Traditionell wird dies dadurch erreicht, dass jemand, der mit demselben Netzwerk wie sein Opfer verbunden ist, den Datenverkehr umleitet. Es gibt jedoch noch einige fortgeschrittenere Methoden, auf die wir später eingehen werden. Erstens,
Was kann jemand in der Mitte tun?
Schauen Sie sich dieses Beispiel an:
Dies sollte Ihnen eine Vorstellung davon geben, warum öffentliche WLAN-Zugangspunkte als so gefährlich gelten.
Es kann sehr einfach sein. Kostenlos herunterladbare Software kann jeden Laptop in einen „Man-in-the-Middle“ verwandeln, der bereit ist, jeden im selben Netzwerk anzugreifen. Eine kurze YouTube-Suche nach „Login-Cookies stehlen“ bringt Sie in weniger als 10 Minuten auf den neuesten Stand. Login-Cookies speichern, dass Sie bei Online-Banking oder sozialen Netzwerken angemeldet sind; sie zu stehlen, ist wie eine Freikarte zum Benutzerkonto.