Ataki typu Man-in-the-Middle (MitM) – przechwytywanie komunikacji i podszywanie się pod ofiarę
🕵️♂️ Ataki typu Man-in-the-Middle (MitM) – przechwytywanie komunikacji i podszywanie się pod ofiarę
🔍 Czym jest MitM?
Man-in-the-Middle (MitM) to atak, w którym cyberprzestępca przechwytuje, modyfikuje lub podsłuchuje komunikację między dwoma stronami, nie będąc przez nie wykrytym. To, jak „człowiek pośrodku” zyskuje dostęp do przesyłanych danych, zależy od techniki – ale efekt jest zawsze ten sam: naruszenie poufności, integralności i autentyczności komunikacji.
🧠 Jak działa atak MitM?
Schemat działania:
- Ofiara łączy się z serwerem (np. loguje się do banku).
- Atakujący przechwytuje lub przekierowuje połączenie.
- Dane przepływają przez atakującego – może je podglądać, modyfikować, a nawet zapisywać.
- Ofiara nie jest świadoma zagrożenia.
🔧 Główne techniki MitM
🌐 1. ARP Spoofing
Atakujący w sieci LAN fałszuje odpowiedzi ARP, przekonując ofiarę i bramę sieciową, że jego MAC to ich adres docelowy.
➡️ Efekt: Ruch sieciowy ofiary przechodzi przez komputer atakującego.

📡 2. Wi-Fi Evil Twin
Cyberprzestępca tworzy fałszywy hotspot Wi-Fi o nazwie podobnej do zaufanej sieci (np. „Hotel_WiFi”), często z silnym sygnałem.
➡️ Efekt: Użytkownik nieświadomie łączy się z zainfekowanym punktem dostępowym – cały ruch może być przechwycony.
🔐 3. HTTPS Downgrade (SSL Stripping)
Technika polega na zamianie połączenia HTTPS na HTTP w przeglądarce ofiary poprzez modyfikację ruchu.
➡️ Efekt: Dane logowania, formularze czy ciasteczka są przesyłane w otwartym tekście.
🗝️ 4. DNS Spoofing
Manipulacja odpowiedziami DNS pozwala przekierować ofiarę np. z google.com na fałszywą stronę.
➡️ Efekt: Ofiara myśli, że jest na prawdziwej stronie, a tak naprawdę oddaje dane przestępcom.
🧬 5. Session Hijacking
Atakujący przechwytuje aktywny token sesji (np. z ciasteczka) i przejmuje sesję użytkownika – bez potrzeby znajomości hasła.
➡️ Efekt: Cyberprzestępca zyskuje dostęp do konta ofiary, np. w serwisie bankowym lub poczcie.
📉 Skutki ataku MitM
- Kradzież haseł i danych logowania
- Podszywanie się pod ofiarę
- Eksfiltracja danych poufnych
- Fałszowanie transakcji finansowych
- Instalacja malware lub ransomware
🛡️ Jak chronić się przed MitM?
🔐 Szyfrowanie i certyfikaty:
- HTTPS wszędzie – korzystaj tylko ze stron z aktualnym certyfikatem TLS.
- Wymuszaj HSTS na serwerach webowych.
🌍 Sieć:
- Używaj VPN w sieciach publicznych.
- Segmentuj i kontroluj ruch w sieciach LAN.
📲 Edukacja i higiena cyfrowa:
- Nie łącz się z niezaufanymi sieciami Wi-Fi.
- Weryfikuj certyfikaty i ostrzeżenia przeglądarki.
- Monitoruj podejrzaną aktywność sesji i logowania.
🔧 Narzędzia:
- EDR / IDS / IPS z funkcją wykrywania spoofingu i nieautoryzowanego ruchu.
- Aplikacje monitorujące ruch w sieci (np. Wireshark, Zeek).
📌 Przykład realny – Marriott 2020
W 2020 roku wykryto, że atakujący wykorzystali Evil Twin i phishing do przejęcia danych logowania pracowników hotelu Marriott. Następnie wykorzystano te dane w ataku MitM do przejęcia kont i kradzieży danych osobowych 5,2 mln gości.
🔚 Podsumowanie
Ataki typu Man-in-the-Middle są jednymi z najbardziej niepozornych, a jednocześnie groźnych metod przechwytywania danych. Wystarczy chwila nieuwagi – połączenie z nieznaną siecią, zignorowany komunikat SSL – by dać napastnikowi pełny dostęp do naszej komunikacji.






