Atak Man-in-the-Middle (MitM) – podsłuch, manipulacja i kradzież danych w ruchu sieciowym
🕵️♂️ Atak Man-in-the-Middle (MitM) – podsłuch, manipulacja i kradzież danych w ruchu sieciowym
📌 Co to jest Man-in-the-Middle?
Man-in-the-Middle (MitM) to kategoria ataków, w której cyberprzestępca przechwytuje, monitoruje lub modyfikuje komunikację pomiędzy dwiema stronami — zazwyczaj bez ich wiedzy. Celem może być podsłuch danych, kradzież poświadczeń, sesji lub wstrzykiwanie złośliwego kodu.
🧭 Jak działa atak MitM?
🔄 Typowy scenariusz:
- Użytkownik łączy się z serwisem (np. bankiem) przez niezabezpieczoną sieć Wi-Fi.
- Atakujący przechwytuje lub przekierowuje ruch sieciowy użytkownika.
- Ofiara nie wie, że pośrednikiem jest osoba trzecia, która:
- 📥 Podsłuchuje dane (loginy, hasła),
- ✏️ Manipuluje danymi w locie,
- 📤 Przechwytuje sesję lub dane kart kredytowych.
🔧 Popularne techniki MitM
🔌 ARP Spoofing
Podszywanie się pod bramę sieciową (router) w sieci lokalnej przez fałszowanie tablicy ARP.
📡 Rogue Access Point
Fałszywy punkt dostępu Wi-Fi podszywający się pod legalną sieć (np. „Free Wi-Fi”).
🌐 DNS Spoofing
Zmanipulowane odpowiedzi DNS przekierowujące ofiarę na fałszywe strony WWW.
🔒 SSL Stripping
Obniżenie połączenia HTTPS do HTTP i przechwycenie danych przesyłanych jawnym tekstem.
💻 Session Hijacking
Przejęcie aktywnej sesji użytkownika (np. sesji logowania w aplikacji webowej).

🛠️ Narzędzia używane w atakach MitM
- Ettercap – klasyczny sniffer/ARP spoofer,
- Bettercap – nowoczesne narzędzie do MitM, wspierające wiele protokołów,
- Wireshark – przechwytywanie i analiza pakietów,
- Responder – MitM na poziomie sieci Windows (zbieranie hashy NTLM),
- Evil Twin – fałszywe punkty Wi-Fi z przechwytywaniem danych logowania.
🎯 Przykładowe cele ataku MitM
- Kradzież danych logowania (Facebook, Gmail, Office365),
- Przejęcie tokenów sesyjnych i cookie,
- Podsłuch danych firmowych w sieci korporacyjnej,
- Modyfikacja danych w transmisji (np. numerów kont bankowych),
- Ataki APT – długotrwałe monitorowanie komunikacji.
🔍 Jak wykryć atak MitM?
- 🔍 Anomalie w certyfikatach SSL/TLS (błędy przeglądarki, samopodpisane certyfikaty),
- 🧾 Zduplikowane adresy IP/MAC w sieci,
- 🧪 Nieprawidłowe rekordy ARP/DNS,
- 🔁 Częste przekierowania i przerwy w połączeniach,
- 📊 W analizie ruchu: obecność narzędzi typu Bettercap, nieautoryzowane punkty dostępu Wi-Fi.
🛡️ Jak się bronić przed MitM?
✅ Środki ochrony:
- Wymuszenie HTTPS (HSTS) i używanie VPN,
- Segmentacja sieci i izolacja użytkowników w Wi-Fi,
- Wykrywanie i blokowanie ARP spoofingu (np. z
arpwatch,dynamic ARP inspection), - Monitorowanie i autoryzacja punktów dostępowych (WIPS),
- Uwierzytelnianie dwuskładnikowe (2FA),
- Zaufane certyfikaty i walidacja SSL/TLS.
🧬 Podsumowanie
Ataki Man-in-the-Middle stanowią realne i często niewidoczne zagrożenie, szczególnie w środowiskach z niezabezpieczonym ruchem sieciowym. W połączeniu z socjotechniką lub złośliwym oprogramowaniem (np. malware mobilnym), MitM może skutkować poważnym wyciekiem danych i przejęciem kont użytkowników.






