Bagaimana Menangani Lelaki di Serangan Tengah

Pengarang: Virginia Floyd
Tarikh Penciptaan: 8 Ogos 2021
Tarikh Kemas Kini: 11 Mungkin 2024
Anonim
GMJT 3133 - KUMPULAN 7
Video.: GMJT 3133 - KUMPULAN 7

Kandungan

Bahagian lain

Istilah serangan man-in-the-tengah (MTM) dalam keselamatan internet, adalah bentuk penyadapan aktif di mana penyerang membuat hubungan bebas dengan mangsa dan menyampaikan mesej di antara mereka, membuat mereka percaya bahawa mereka sedang berbicara secara langsung antara satu sama lain melalui sambungan peribadi, padahal sebenarnya seluruh perbualan dikendalikan oleh penyerang. Sebagai contoh, penyerang yang berada dalam jarak penerimaan titik akses tanpa wayar Wi-Fi yang tidak disulitkan, boleh memasukkan dirinya sebagai orang tengah-tengah. Anda akan memahami apa yang diserang oleh serangan ini dan bagaimana menanganinya dengan membaca artikel ini.

Langkah-langkah

  1. Fahami cara mengatasi serangan jenis ini. Oleh kerana serangan man-in-the-middle (MTM) hanya boleh berjaya apabila penyerang dapat meniru setiap titik akhir untuk memuaskan yang lain, dua perkara penting dalam mempertahankan diri dari MTM adalah pengesahan dan penyulitan. Sejumlah protokol kriptografi merangkumi beberapa bentuk pengesahan titik akhir khusus untuk mengelakkan serangan MITM. Sebagai contoh, SSL dapat mengesahkan satu atau kedua-dua pihak menggunakan pihak berkuasa perakuan yang saling dipercayai. Walau bagaimanapun, SSL masih belum disokong oleh banyak laman web. Nasib baik, ada tiga cara berkesan untuk mempertahankan diri daripada serangan man-in-the-middle walaupun tanpa SSL. Kaedah ini dapat menyulitkan lalu lintas data antara anda dan pelayan yang anda sambungkan, dan juga merangkumi beberapa jenis pengesahan titik akhir. Setiap kaedah dipecah dalam bahagian berikut.

Kaedah 1 dari 3: Rangkaian Peribadi Maya (VPN)


  1. Untuk memanfaatkan VPN, anda harus menyiapkan dan mengkonfigurasi pelayan VPN jauh terlebih dahulu. Anda boleh melakukannya sendiri atau hanya menggunakan beberapa perkhidmatan VPN yang boleh dipercayai.

  2. Klik "Panel Kawalan" di menu permulaan.

  3. Di Panel Kawalan, pilih "Rangkaian dan Internet".
  4. Klik "Pusat Rangkaian dan Perkongsian".
  5. Klik "Siapkan sambungan atau rangkaian baru".
  6. Dalam dialog "Siapkan sambungan atau rangkaian baru", pilih "Sambungkan ke tempat kerja" dan kemudian tekan "Seterusnya".
  7. Dalam dialog "Sambungkan ke Tempat Kerja", klik "Gunakan sambungan Internet saya (VPN)".
  8. Masukkan alamat IP pelayan VPN dan tekan "Next".
  9. Masukkan nama pengguna dan kata laluan anda, kemudian tekan "Buat".
  10. Klik "Sambung Sekarang".

Kaedah 2 dari 3: Pelayan Proksi dengan Ciri Penyulitan Data

  1. Gunakan pelayan proksi yang boleh dipercayai dan enkripsi penghantaran antara anda dan proksi. Beberapa perisian privasi seperti Hide My IP menyediakan pelayan proksi dan pilihan penyulitan. Muat turunnya.
  2. Jalankan pemasangan. Setelah selesai, klik dua kali untuk melancarkan program.
  3. Di antara muka utama, klik "Tetapan Lanjutan...’.
  4. Dalam dialog "Tetapan dan Pilihan Lanjutan", periksa pilihan "Enkripsi Sambungan Saya dengan SSL". Ini bermaksud bahawa trafik data anda ke laman web yang anda kunjungi akan selalu dienkripsi, sama seperti sambungan https.
  5. Pilih pelayan yang ingin anda sambungkan, dan kemudian tekan "Sembunyikan IP Saya".

Kaedah 3 dari 3: Shell Selamat (SSH)

  1. Muat turun Pelanggan Bitvise SSH dari di sini. Selepas pemasangan, klik dua kali jalan pintas untuk melancarkan program.
  2. Pilih tab "Perkhidmatan" di antara muka utama, di Bahagian Penerusan Proksi SOCKS / HTTP, periksa ke Enable forwarding feature, kemudian isikan alamat IP dari Listen Interface, 127.0.0.1, yang bermaksud localhost. Dengarkan Port boleh menjadi nombor sewenang-wenang antara 1 hingga 65535, tetapi untuk mengelakkan konflik dengan port yang terkenal, nombor port antara 1024 dan 65535 disarankan di sini.
  3. Tukar ke tab "Login". Isi maklumat pelayan jauh dan akaun anda, kemudian klik butang "Login" di bawah.
  4. Semasa menyambung ke pelayan untuk pertama kalinya, dialog yang mengandungi cap jari MD5 pelayan jauh akan muncul. Anda harus memeriksa cap jari dengan teliti untuk mengesahkan identiti sebenar pelayan SSH.
  5. Buka penyemak imbas (contohnya, Firefox). Buka menu, kemudian klik "Pilihan".
  6. Pilih "Lanjutan" dalam Dialog "Pilihan". Klik tab "Rangkaian", kemudian klik "Tetapan ...".
  7. Dalam dialog "Tetapan Sambungan", pilih pilihan "Konfigurasi Proksi Manual". Pilih jenis proksi "SOCKS v5", dan isikan alamat IP dan nombor port pelayan proksi, kemudian tekan "OK". Oleh kerana anda menjalankan penerusan proksi SOCKS menggunakan klien Bitvise SSH di komputer yang sama, alamat IP harus 127.0.0.1 atau localhost, dan nombor port mestilah sama seperti yang kami tetapkan di # 2.

Soalan dan Jawapan Komuniti


Petua

  • VPN dibuat dengan mewujudkan sambungan point-to-point maya melalui penggunaan sambungan khusus, protokol tunneling maya atau enkripsi lalu lintas, seperti PPTP (Point-to-point Tunneling Protocol) atau Internet Protocol Security (IPSec). Semua penghantaran data dienkripsi sehingga walaupun dipintas, penyerang tidak akan tahu tentang isi lalu lintas.
  • Sebagai stesen pemindahan, keselamatan dan kebolehpercayaan pelayan VPN sangat penting untuk keselamatan keseluruhan sistem komunikasi anda. Oleh itu, jika anda tidak mempunyai pelayan VPN khusus, anda dinasihatkan untuk memilih penyedia pelayan VPN yang terkenal, seperti HideMyAss.
  • SSH biasanya digunakan untuk masuk ke mesin jarak jauh dan menjalankan perintah, tetapi juga mendukung penyambungan, meneruskan port TCP dan sambungan X11; terowong Secure Shell (SSH) terdiri daripada terowong terenkripsi yang dibuat melalui sambungan protokol SSH. Pengguna boleh menyiapkan terowong SSH untuk memindahkan lalu lintas yang tidak disulitkan melalui rangkaian melalui saluran yang disulitkan.

Cara Memperbaiki Kerusi Pejabat Mencicit

Florence Bailey

Mungkin 2024

Adakah anda pernah mera a jengkel dengan deruan keru i? Ini adalah ma alah yang tidak ele a bagi mereka yang duduk dan orang lain yang hadir di per ekitaran. Na ib baik, kebi ingan tidak elalu bermak ...

Baca artikel ini untuk mengetahui cara berhenti mengikuti orang yang anda ikuti di In tagram melalui aplika i mudah alih atau laman de ktop. Ma ih belum ada umber dalaman untuk berhenti mengikuti emua...

Popular