Ataki typu Man-in-the-Middle (MitM) – przechwytywanie komunikacji i podszywanie się pod ofiarę
Cyberbezpieczeństwo Hacking

Ataki typu Man-in-the-Middle (MitM) – przechwytywanie komunikacji i podszywanie się pod ofiarę

🕵️‍♂️ Ataki typu Man-in-the-Middle (MitM) – przechwytywanie komunikacji i podszywanie się pod ofiarę

🔍 Czym jest MitM?

Man-in-the-Middle (MitM) to atak, w którym cyberprzestępca przechwytuje, modyfikuje lub podsłuchuje komunikację między dwoma stronami, nie będąc przez nie wykrytym. To, jak „człowiek pośrodku” zyskuje dostęp do przesyłanych danych, zależy od techniki – ale efekt jest zawsze ten sam: naruszenie poufności, integralności i autentyczności komunikacji.


🧠 Jak działa atak MitM?

Schemat działania:

  1. Ofiara łączy się z serwerem (np. loguje się do banku).
  2. Atakujący przechwytuje lub przekierowuje połączenie.
  3. Dane przepływają przez atakującego – może je podglądać, modyfikować, a nawet zapisywać.
  4. Ofiara nie jest świadoma zagrożenia.

🔧 Główne techniki MitM

🌐 1. ARP Spoofing

Atakujący w sieci LAN fałszuje odpowiedzi ARP, przekonując ofiarę i bramę sieciową, że jego MAC to ich adres docelowy.

➡️ Efekt: Ruch sieciowy ofiary przechodzi przez komputer atakującego.

Ataki typu Man-in-the-Middle (MitM) – przechwytywanie komunikacji i podszywanie się pod ofiarę
Ataki typu Man-in-the-Middle (MitM) – przechwytywanie komunikacji i podszywanie się pod ofiarę

📡 2. Wi-Fi Evil Twin

Cyberprzestępca tworzy fałszywy hotspot Wi-Fi o nazwie podobnej do zaufanej sieci (np. „Hotel_WiFi”), często z silnym sygnałem.

➡️ Efekt: Użytkownik nieświadomie łączy się z zainfekowanym punktem dostępowym – cały ruch może być przechwycony.


🔐 3. HTTPS Downgrade (SSL Stripping)

Technika polega na zamianie połączenia HTTPS na HTTP w przeglądarce ofiary poprzez modyfikację ruchu.

Czytaj  Najlepsze praktyki w zakresie zarządzania kluczami szyfrującymi

➡️ Efekt: Dane logowania, formularze czy ciasteczka są przesyłane w otwartym tekście.


🗝️ 4. DNS Spoofing

Manipulacja odpowiedziami DNS pozwala przekierować ofiarę np. z google.com na fałszywą stronę.

➡️ Efekt: Ofiara myśli, że jest na prawdziwej stronie, a tak naprawdę oddaje dane przestępcom.


🧬 5. Session Hijacking

Atakujący przechwytuje aktywny token sesji (np. z ciasteczka) i przejmuje sesję użytkownika – bez potrzeby znajomości hasła.

➡️ Efekt: Cyberprzestępca zyskuje dostęp do konta ofiary, np. w serwisie bankowym lub poczcie.


📉 Skutki ataku MitM

  • Kradzież haseł i danych logowania
  • Podszywanie się pod ofiarę
  • Eksfiltracja danych poufnych
  • Fałszowanie transakcji finansowych
  • Instalacja malware lub ransomware

🛡️ Jak chronić się przed MitM?

🔐 Szyfrowanie i certyfikaty:

  • HTTPS wszędzie – korzystaj tylko ze stron z aktualnym certyfikatem TLS.
  • Wymuszaj HSTS na serwerach webowych.

🌍 Sieć:

  • Używaj VPN w sieciach publicznych.
  • Segmentuj i kontroluj ruch w sieciach LAN.

📲 Edukacja i higiena cyfrowa:

  • Nie łącz się z niezaufanymi sieciami Wi-Fi.
  • Weryfikuj certyfikaty i ostrzeżenia przeglądarki.
  • Monitoruj podejrzaną aktywność sesji i logowania.

🔧 Narzędzia:

  • EDR / IDS / IPS z funkcją wykrywania spoofingu i nieautoryzowanego ruchu.
  • Aplikacje monitorujące ruch w sieci (np. Wireshark, Zeek).

📌 Przykład realny – Marriott 2020

W 2020 roku wykryto, że atakujący wykorzystali Evil Twin i phishing do przejęcia danych logowania pracowników hotelu Marriott. Następnie wykorzystano te dane w ataku MitM do przejęcia kont i kradzieży danych osobowych 5,2 mln gości.


🔚 Podsumowanie

Ataki typu Man-in-the-Middle są jednymi z najbardziej niepozornych, a jednocześnie groźnych metod przechwytywania danych. Wystarczy chwila nieuwagi – połączenie z nieznaną siecią, zignorowany komunikat SSL – by dać napastnikowi pełny dostęp do naszej komunikacji.

 

Polecane wpisy
Implikacje prawne i etyczne płacenia okupu za zaszyfrowane dane
Implikacje prawne i etyczne płacenia okupu za zaszyfrowane dane

⚖️ Implikacje prawne i etyczne płacenia okupu za zaszyfrowane dane 🔍 Dylematy i potencjalne konsekwencje 💣 Czym jest płacenie okupu Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.