L'attaque Man-in-the-Middle




L'attaque Man-in-the-Middle (MITM) se produit lorsqu'un pirate s'introduit entre un utilisateur et un site Web.

Les attaquants ont de nombreuses raisons et méthodes différentes pour utiliser une attaque MITM. En règle générale, ils essaient de voler quelque chose, comme des numéros de carte de crédit ou des identifiants de connexion utilisateur. Parfois, ils espionnent des conversations privées, qui peuvent inclure des secrets commerciaux ou d'autres informations précieuses

😉Types utiles d'attaques de l'homme au milieu


Écoute électronique Wi-Fi

Si vous avez déjà utilisé un ordinateur portable dans un café, vous avez peut-être remarqué une fenêtre contextuelle indiquant "Ce réseau n'est pas sécurisé". Le wi-fi public est généralement fourni «tel quel», sans aucune garantie sur la qualité du service.
Cependant, les connexions Wi-Fi non chiffrées sont faciles à écouter. C’est un peu comme avoir une conversation dans un restaurant public - tout le monde peut écouter

Une autre attaque d'écoute de Wi-Fi se produit lorsqu'un pirate crée son propre point d'accès Wi-Fi, appelé «Evil Twin». Ils font en sorte que la connexion ressemble à la connexion authentique, jusqu'à l'ID réseau et les mots de passe. Les utilisateurs peuvent accidentellement (ou automatiquement) se connecter au «jumeau maléfique», ce qui permet au pirate de surveiller leur activité.


Piratage d'e-mails

Dans ce type d'attaque de cybersécurité, un pirate informatique compromet le compte de messagerie d'un utilisateur. Souvent, le pirate attend en silence, rassemblant des informations et écoutant les conversations par e-mail. Les pirates informatiques peuvent avoir un script de recherche qui recherche des mots clés spécifiques, tels que «banque» ou «stratégies secrètes démocrates».

Le détournement d'e-mails fonctionne bien avec l'ingénierie sociale. Les pirates peuvent utiliser les informations d'un compte de messagerie piraté pour se faire passer pour un ami en ligne. Ils peuvent également utiliser le spear-phishing pour manipuler un utilisateur afin d'installer un logiciel malveillant.

Détournement de session

Ce type d'attaque Man-in-the middle est généralement utilisé pour compromettre les comptes de réseaux sociaux. Avec la plupart des sites de médias sociaux, le site Web stocke un «cookie de navigateur de session» sur la machine de l'utilisateur. Ce cookie est invalidé lorsque l'utilisateur se déconnecte. Mais pendant que la session est active, le cookie fournit des informations d'identité, d'accès et de suivi.

Un piratage de session se produit lorsqu'un attaquant vole un cookie de session. Cela peut se produire si la machine de l'utilisateur est infectée par des logiciels malveillants ou des pirates de navigateur. Cela peut également se produire lorsqu'un attaquant utilise une attaque XSS à script croisé - où l'attaquant injecte du code malveillant dans un site Web fréquemment utilisé.

Les tutoriels avancés sur l'attaque de l'homme au milieu arrivent bientôt Restez connecté avec nous
Next Post Previous Post
No Comment
Add Comment
comment url