Ինտերնետային անվտանգության մեջ մարդ-միջանցիկ հարձակում (MTM) տերմինաբանությունը ակտիվ գաղտնալսման մի ձև է, որի ընթացքում հարձակվողը անկախ կապեր է հաստատում զոհերի հետ և նրանց միջև փոխանցում հաղորդագրություններ ՝ ստիպելով նրանց հավատալ, որ նրանք ուղղակիորեն խոսում են միմյանց հետ: մասնավոր կապի դեպքում, երբ իրականում ամբողջ խոսակցությունը վերահսկվում է հարձակվողի կողմից: Օրինակ, առանց կոդավորված Wi-Fi անլար մուտքի կետի ընդունման տիրույթում գտնվող հարձակվողը կարող է իրեն տեղադրել որպես միջնամաս: Դուք կհամակերպվեք, թե ինչ է ներառում այս հարձակումը և ինչպես վարվել դրա հետ ՝ կարդալով այս հոդվածը:
Քայլեր
Քայլ 1. Հասկացեք, թե ինչպես հակազդել այս տեսակի հարձակումներին:
Քանի որ միջանցքում հարձակումը (MTM) կարող է հաջողության հասնել միայն այն դեպքում, երբ հարձակվողը կարող է ներկայանալ յուրաքանչյուր վերջնակետով `մյուսի գոհունակությամբ, MTM- ից պաշտպանվելու երկու կարևոր կետերն են իսկությունը և գաղտնագրումը: Մի շարք գաղտնագրային արձանագրություններ ներառում են վերջնական կետի նույնականացման որոշակի ձև ՝ հատուկ MITM հարձակումները կանխելու համար: Օրինակ, SSL- ն կարող է վավերացնել մեկ կամ երկու կողմերին ՝ օգտագործելով փոխադարձ վստահելի սերտիֆիկացման մարմին: Այնուամենայնիվ, SSL- ն դեռևս չի աջակցվում բազմաթիվ կայքերի կողմից: Բարեբախտաբար, կան երեք արդյունավետ միջոց ՝ պաշտպանելու մարդուն միջին հարձակումից նույնիսկ առանց SSL- ի: Այս մեթոդները կարող են ծածկագրել ձեր և ձեր միացած սերվերի միջև տվյալների երթևեկությունը, ինչպես նաև ներառել վերջնական կետի նույնականացում: Յուրաքանչյուր մեթոդ բաժանված է հետևյալ բաժիններում:
Մեթոդ 1 3 -ից. Վիրտուալ մասնավոր ցանց (VPN)
Քայլ 1. VPN- ի առավելություններից օգտվելու համար նախ պետք է տեղադրված և կազմաձևված լինի հեռակա VPN սերվեր:
Դուք կարող եք դա անել ինքներդ ձեզ կամ պարզապես օգտագործել վստահելի VPN ծառայություն:
Քայլ 2. Գործարկման ընտրացանկում կտտացրեք «Կառավարման վահանակ»:
Քայլ 3. Կառավարման վահանակում ընտրեք «Networkանց և ինտերնետ»:
Քայլ 4. Կտտացրեք «Networkանց և համօգտագործման կենտրոն»:
Քայլ 5. Կտտացրեք «Կարգավորել նոր կապ կամ ցանց»:
Քայլ 6. «Կարգավորեք նոր կապ կամ ցանց» երկխոսությունում ընտրեք «Միացեք աշխատավայրին», այնուհետև կտտացրեք «Հաջորդ»:
Քայլ 7. «Միացեք աշխատավայրին» երկխոսությունում կտտացրեք «Օգտագործել իմ ինտերնետային կապը (VPN)»:
Քայլ 8. Մուտքագրեք VPN սերվերի IP հասցեն և սեղմեք «Հաջորդ»:
Քայլ 9. Մուտքագրեք ձեր օգտվողի անունը և գաղտնաբառը, այնուհետև կտտացրեք «Ստեղծել»:
Քայլ 10. Կտտացրեք «Միացեք հիմա»:
Մեթոդ 2 -ից 3 -ը. Պրոքսի սերվեր ՝ տվյալների գաղտնագրման հնարավորություններով
Քայլ 1. Օգտագործեք վստահելի վստահված սերվեր և ծածկագրեք ձեր և վստահված անձի միջև փոխանցումը:
Գաղտնիության որոշ ծրագրեր, ինչպիսիք են Թաքցնել իմ IP- ն, տրամադրում է վստահված անձի սերվերներ և ծածկագրման տարբերակ: Ներբեռնեք այն:
Քայլ 2. Գործարկեք տեղադրումը:
Ավարտելուց հետո կրկնակի կտտացրեք ծրագիրը գործարկելու համար:
Քայլ 3. Հիմնական ինտերֆեյսում կտտացրեք «Ընդլայնված կարգավորումներ
..".
Քայլ 4. «Ընդլայնված կարգավորումներ և ընտրանքներ» երկխոսության դաշտում նշեք «Encrypt My Connection with SSL- ի հետ» տարբերակը:
Սա նշանակում է, որ ձեր այցելած կայքերի տվյալների տրաֆիկը միշտ գաղտնագրված կլինի ՝ նույն կերպ, ինչպես https կապը:
Քայլ 5. Ընտրեք սերվեր, որին ցանկանում եք միանալ, այնուհետև կտտացրեք «Թաքցնել իմ IP- ն»:
Մեթոդ 3 -ից 3 -ը ՝ Ապահով պատյան (SSH)
Քայլ 1. Ներբեռնեք Bitvise SSH Client- ը այստեղից:
Տեղադրվելուց հետո կրկնակի սեղմեք դյուրանցման վրա `ծրագիրը գործարկելու համար:
Քայլ 2. Հիմնական ինտերֆեյսում ընտրեք «Servicesառայություններ» ներդիրը, SOCKS/HTTP Proxy Forwarding բաժնում, նշեք Enable forwarding գործառույթը, այնուհետև լրացրեք Listen Interface- ի IP հասցեն ՝ 127.0.0.1, ինչը նշանակում է localhost:
Listen Port- ը կարող է լինել կամայական թիվ ՝ 1-ից 65535-ի սահմաններում, սակայն հայտնի նավահանգստի հետ կոնֆլիկտներից խուսափելու համար այստեղ առաջարկվում է 1024-ից 65535-ի միջև նավահանգստի համարը:
Քայլ 3. Անցեք «Մուտք» ներդիրին:
Լրացրեք հեռակա սերվերի և ձեր հաշվի տվյալները, այնուհետև կտտացրեք ներքևի «Մուտք» կոճակին:
Քայլ 4. Առաջին անգամ սերվերին միանալիս կհայտնվի հեռավոր սերվերի MD5 մատնահետք պարունակող երկխոսություն:
Դուք պետք է ուշադիր ստուգեք մատնահետքը ՝ SSH սերվերի իրական ինքնությունը հաստատելու համար:
Քայլ 5. Բացեք դիտարկիչ (օրինակ ՝ Firefox):
Բացեք ընտրացանկը, այնուհետև կտտացրեք «Ընտրանքներ»:
Քայլ 6. Ընտրեք «Ընդլայնված» «Ընտրանքներ» երկխոսությունում:
Կտտացրեք «Networkանց» ներդիրին, այնուհետև կտտացրեք «Կարգավորումներ…»:
Քայլ 7. «Միացման կարգավորումներ» երկխոսությունում ընտրեք «Ձեռքով վստահված անձի կազմաձևում» տարբերակը:
Ընտրեք վստահված անձի տեսակը «SOCKS v5» և լրացրեք վստահված անձի սերվերի IP հասցեն և պորտի համարը, այնուհետև կտտացրեք «OK»: Քանի որ դուք գործարկում եք SOCKS վստահված անձի վերահասցեավորում Bitvise SSH հաճախորդի միջոցով նույն համակարգչում, IP հասցեն պետք է լինի 127.0.0.1 կամ localhost, իսկ պորտի համարը պետք է լինի նույնը, ինչ մենք սահմանել ենք թիվ 2 -ում:
Խորհուրդներ
- VPN- ն ստեղծվում է վիրտուալ կետ առ կետ կապ հաստատելու միջոցով ՝ հատուկ կապերի, թունելային վիրտուալ արձանագրությունների կամ երթևեկի կոդավորումների միջոցով, օրինակ ՝ PPTP (Point-to-point Tunneling Protocol) կամ Internet Protocol Security (IPSec): Տվյալների ամբողջ փոխանցումը կոդավորված է այնպես, որ նույնիսկ գաղտնալսման դեպքում հարձակվողը գաղափար չի ունենա տրաֆիկի բովանդակության մասին:
- Որպես փոխանցման կայան, VPN սերվերի անվտանգությունն ու հուսալիությունը շատ կարևոր են ձեր ամբողջ հաղորդակցության համակարգի անվտանգության համար: Այսպիսով, եթե դուք ինքներդ չունեք նվիրված VPN սերվեր, ձեզ խորհուրդ է տրվում ընտրել միայն հայտնի VPN սերվերի մատակարար, ինչպիսին է HideMyAss- ը:
- SSH- ն սովորաբար օգտագործվում է հեռավոր մեքենա մուտք գործելու և հրամաններ կատարելու համար, բայց այն նաև աջակցում է թունելավորում, TCP նավահանգիստների և X11 կապերի փոխանցում; Secure Shell (SSH) թունելը բաղկացած է կոդավորված թունելից, որը ստեղծվել է SSH արձանագրության միացման միջոցով: Օգտվողները կարող են SSH թունելներ տեղադրել ցանցում չքոդավորված երթևեկը կոդավորված ալիքով փոխանցելու համար: