Comment faire face à un homme en pleine attaque?

Vous comprendrez ce que cette attaque implique
Vous comprendrez ce que cette attaque implique et comment y faire face en lisant cet article.

La terminologie de l'attaque de l'homme du milieu (MTM) dans la sécurité Internet est une forme d'écoute active dans laquelle l'attaquant établit des connexions indépendantes avec les victimes et relaie les messages entre elles, leur faisant croire qu'elles se parlent directement. via une connexion privée, alors qu'en fait toute la conversation est contrôlée par l'attaquant. Par exemple, un attaquant à portée de réception d'un point d'accès sans fil Wi-Fi non chiffré peut s'inscrire comme un homme du milieu. Vous comprendrez ce que cette attaque implique et comment y faire face en lisant cet article.

Pas

  1. 1
    Comprenez comment contrer ce type d'attaque. Étant donné qu'une attaque de type `` man-in-the-middle '' (MTM) ne peut réussir que lorsque l'attaquant peut se faire passer pour chaque point de terminaison à la satisfaction de l'autre, les deux points cruciaux pour se défendre contre MTM sont l'authentification et le cryptage. Un certain nombre de protocoles cryptographiques incluent une forme d'authentification des points de terminaison spécifiquement pour empêcher les attaques MITM. Par exemple, SSL peut authentifier une ou les deux parties en utilisant une autorité de certification mutuellement approuvée. Cependant, SSL n'est toujours pas pris en charge par de nombreux sites Web. Heureusement, il existe trois moyens efficaces de se défendre contre une attaque d'intermédiaire, même sans SSL. Ces méthodes sont capables de crypter le trafic de données entre vous et le serveur auquel vous vous connectez, et incluent également une sorte d'authentification de point de terminaison. Chaque méthode est décomposée dans les sections suivantes.
Configurer un serveur VPN distant
Pour tirer parti du VPN, vous devez d'abord configurer et configurer un serveur VPN distant.

Méthode 1 sur 3: réseau privé virtuel (VPN)

  1. 1
    Pour tirer parti du VPN, vous devez d'abord configurer et configurer un serveur VPN distant. Vous pouvez le faire vous-même ou simplement utiliser un service VPN fiable.
  2. 2
    Cliquez sur "Panneau de configuration" dans le menu de démarrage.
  3. 3
    Dans le panneau de configuration, sélectionnez «réseau et Internet».
  4. 4
    Cliquez sur «Centre de réseau et de partage».
  5. 5
    Cliquez sur "configurer une nouvelle connexion ou un nouveau réseau".
  6. 6
    Dans la boîte de dialogue «Configurer une nouvelle connexion ou un nouveau réseau», sélectionnez «Se connecter à un poste de travail», puis appuyez sur «Suivant».
  7. 7
    Dans la boîte de dialogue "Se connecter à un lieu de travail", cliquez sur "Utiliser ma connexion Internet (VPN)".
  8. 8
    Entrez l'adresse IP du serveur VPN et appuyez sur "suivant".
  9. 9
    Entrez votre nom d'utilisateur et votre mot de passe, puis appuyez sur "créer".
  10. 10
    Cliquez sur "se connecter maintenant".
Dans la boîte de dialogue «Configurer une nouvelle connexion ou un nouveau réseau»
Dans la boîte de dialogue «Configurer une nouvelle connexion ou un nouveau réseau», sélectionnez «Se connecter à un poste de travail», puis appuyez sur «Suivant».

Méthode 2 sur 3: serveur proxy avec fonctionnalités de cryptage des données

  1. 1
    Utilisez un serveur proxy fiable et cryptez la transmission entre vous et le proxy. Certains logiciels de confidentialité tels que Hide My IP fournissent des serveurs proxy et l'option de cryptage. Télécharge le.
  2. 2
    Exécutez l'installation. Une fois terminé, double-cliquez pour lancer le programme.
  3. 3
    Dans l'interface principale, cliquez sur "Paramètres avancés...".
  4. 4
    Dans la boîte de dialogue "Paramètres avancés et options", cochez l'option "crypter ma connexion avec ssl". Cela signifie que votre trafic de données vers les sites que vous visitez sera toujours crypté, de la même manière qu'une connexion https.
  5. 5
    Sélectionnez un serveur auquel vous souhaitez vous connecter, puis appuyez sur «masquer mon ip».

Méthode 3 sur 3: Secure Shell (SSH)

  1. 1
    Téléchargez le client SSH bitvise à partir d' ici. Après l'installation, double-cliquez sur le raccourci pour lancer le programme.
  2. 2
    Sélectionnez l'onglet "services" dans l'interface principale, dans la section de transfert de proxy socks / http, cochez pour activer la fonction de transfert, puis remplissez l'adresse IP de l'interface d'écoute, 127,0.0,1, ce qui signifie l'hôte local. Le port d'écoute peut être un nombre arbitraire compris entre 1 et 65535, mais pour éviter les conflits avec le port bien connu, un numéro de port compris entre 1024 et 65535 est suggéré ici.
  3. 3
    Passez à l'onglet "connexion". Renseignez les informations du serveur distant et de votre compte, puis cliquez sur le bouton "Connexion" ci-dessous.
  4. 4
    Lors de la première connexion à un serveur, une boîte de dialogue contenant l'empreinte digitale md5 du serveur distant apparaîtra. Vous devez vérifier soigneusement l'empreinte digitale pour authentifier l'identité réelle du serveur SSH.
  5. 5
    Ouvrez un navigateur (par exemple, Firefox). Ouvrez le menu, puis cliquez sur "Options".
  6. 6
    Sélectionnez "avancé" dans la boîte de dialogue "options". Cliquez sur l'onglet "Réseau", puis sur "Paramètres...".
  7. 7
    Dans la boîte de dialogue "Paramètres de connexion", sélectionnez l'option "Configuration manuelle du proxy". Choisissez le type de proxy "SOCKS v5", entrez l'adresse IP et le numéro de port du serveur proxy, puis appuyez sur "OK". Puisque vous exécutez le transfert de proxy SOCKS à l'aide du client Bitvise SSH sur le même ordinateur, l'adresse IP doit être 127,0.0,1 ou localhost, et le numéro de port doit être le même que celui défini dans # 2.
Il est conseillé de ne choisir que le fournisseur de serveur VPN réputé
Donc, si vous ne possédez pas vous-même de serveur VPN dédié, il est conseillé de ne choisir que le fournisseur de serveur VPN réputé, tel que HideMyAss.

Conseils

  • Un VPN est créé en établissant une connexion virtuelle point à point via l'utilisation de connexions dédiées, de protocoles de tunneling virtuel ou de cryptages de trafic, tels que PPTP (protocole de tunnel point à point) ou Internet Protocol Security (IPSec). Toutes les transmissions de données sont cryptées de sorte que même en cas d'interception, l'attaquant n'aura aucune idée du contenu du trafic.
  • En tant que station de transfert, la sécurité et la fiabilité du serveur VPN sont essentielles à la sécurité de l'ensemble de votre système de communication. Donc, si vous ne possédez pas vous-même de serveur VPN dédié, il est conseillé de ne choisir que le fournisseur de serveur VPN réputé, tel que HideMyAss.
  • SSH est généralement utilisé pour se connecter à une machine distante et exécuter des commandes, mais il prend également en charge le tunneling, le transfert de ports TCP et les connexions X11; un tunnel Secure Shell (SSH) consiste en un tunnel chiffré créé via une connexion de protocole SSH. Les utilisateurs peuvent configurer des tunnels SSH pour transférer le trafic non crypté sur un réseau via un canal crypté.

FacebookTwitterInstagramPinterestLinkedInGoogle+YoutubeRedditDribbbleBehanceGithubCodePenWhatsappEmail