Atak Man-in-the-Middle (MitM) – podsłuch, manipulacja i kradzież danych w ruchu sieciowym
Cyberbezpieczeństwo Hacking

Atak Man-in-the-Middle (MitM) – podsłuch, manipulacja i kradzież danych w ruchu sieciowym

🕵️‍♂️ Atak Man-in-the-Middle (MitM) – podsłuch, manipulacja i kradzież danych w ruchu sieciowym

📌 Co to jest Man-in-the-Middle?

Man-in-the-Middle (MitM) to kategoria ataków, w której cyberprzestępca przechwytuje, monitoruje lub modyfikuje komunikację pomiędzy dwiema stronami — zazwyczaj bez ich wiedzy. Celem może być podsłuch danych, kradzież poświadczeń, sesji lub wstrzykiwanie złośliwego kodu.


🧭 Jak działa atak MitM?

🔄 Typowy scenariusz:

  1. Użytkownik łączy się z serwisem (np. bankiem) przez niezabezpieczoną sieć Wi-Fi.
  2. Atakujący przechwytuje lub przekierowuje ruch sieciowy użytkownika.
  3. Ofiara nie wie, że pośrednikiem jest osoba trzecia, która:
    • 📥 Podsłuchuje dane (loginy, hasła),
    • ✏️ Manipuluje danymi w locie,
    • 📤 Przechwytuje sesję lub dane kart kredytowych.

🔧 Popularne techniki MitM

🔌 ARP Spoofing

Podszywanie się pod bramę sieciową (router) w sieci lokalnej przez fałszowanie tablicy ARP.

📡 Rogue Access Point

Fałszywy punkt dostępu Wi-Fi podszywający się pod legalną sieć (np. „Free Wi-Fi”).

🌐 DNS Spoofing

Zmanipulowane odpowiedzi DNS przekierowujące ofiarę na fałszywe strony WWW.

🔒 SSL Stripping

Obniżenie połączenia HTTPS do HTTP i przechwycenie danych przesyłanych jawnym tekstem.

💻 Session Hijacking

Przejęcie aktywnej sesji użytkownika (np. sesji logowania w aplikacji webowej).

Atak Man-in-the-Middle (MitM) – podsłuch, manipulacja i kradzież danych w ruchu sieciowym
Atak Man-in-the-Middle (MitM) – podsłuch, manipulacja i kradzież danych w ruchu sieciowym

🛠️ Narzędzia używane w atakach MitM

  • Ettercap – klasyczny sniffer/ARP spoofer,
  • Bettercap – nowoczesne narzędzie do MitM, wspierające wiele protokołów,
  • Wireshark – przechwytywanie i analiza pakietów,
  • Responder – MitM na poziomie sieci Windows (zbieranie hashy NTLM),
  • Evil Twin – fałszywe punkty Wi-Fi z przechwytywaniem danych logowania.
Czytaj  Niewykrywalne malware w Androidzie: Jak złośliwe oprogramowanie ukrywa się w systemie

🎯 Przykładowe cele ataku MitM

  • Kradzież danych logowania (Facebook, Gmail, Office365),
  • Przejęcie tokenów sesyjnych i cookie,
  • Podsłuch danych firmowych w sieci korporacyjnej,
  • Modyfikacja danych w transmisji (np. numerów kont bankowych),
  • Ataki APT – długotrwałe monitorowanie komunikacji.

🔍 Jak wykryć atak MitM?

  • 🔍 Anomalie w certyfikatach SSL/TLS (błędy przeglądarki, samopodpisane certyfikaty),
  • 🧾 Zduplikowane adresy IP/MAC w sieci,
  • 🧪 Nieprawidłowe rekordy ARP/DNS,
  • 🔁 Częste przekierowania i przerwy w połączeniach,
  • 📊 W analizie ruchu: obecność narzędzi typu Bettercap, nieautoryzowane punkty dostępu Wi-Fi.

🛡️ Jak się bronić przed MitM?

✅ Środki ochrony:

  • Wymuszenie HTTPS (HSTS) i używanie VPN,
  • Segmentacja sieci i izolacja użytkowników w Wi-Fi,
  • Wykrywanie i blokowanie ARP spoofingu (np. z arpwatch, dynamic ARP inspection),
  • Monitorowanie i autoryzacja punktów dostępowych (WIPS),
  • Uwierzytelnianie dwuskładnikowe (2FA),
  • Zaufane certyfikaty i walidacja SSL/TLS.

🧬 Podsumowanie

Ataki Man-in-the-Middle stanowią realne i często niewidoczne zagrożenie, szczególnie w środowiskach z niezabezpieczonym ruchem sieciowym. W połączeniu z socjotechniką lub złośliwym oprogramowaniem (np. malware mobilnym), MitM może skutkować poważnym wyciekiem danych i przejęciem kont użytkowników.

 

Polecane wpisy
Uwierzytelnianie Wieloskładnikowe (MFA) dla VPN: Jak MFA Znacząco Zwiększa Bezpieczeństwo Dostępu do Sieci poprzez VPN
Uwierzytelnianie Wieloskładnikowe (MFA) dla VPN: Jak MFA Znacząco Zwiększa Bezpieczeństwo Dostępu do Sieci poprzez VPN

🔐 Uwierzytelnianie Wieloskładnikowe (MFA) dla VPN: Jak MFA Znacząco Zwiększa Bezpieczeństwo Dostępu do Sieci poprzez VPN 🧩 Wprowadzenie W czasach Czytaj dalej

SHA256 – niezawodny algorytm hashujący
SHA256 – niezawodny algorytm hashujący

SHA256 – niezawodny algorytm hashujący Algorytmy hashujące odgrywają kluczową rolę w dzisiejszym cyfrowym świecie, zapewniając bezpieczeństwo i integralność danych. Jednym Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.