🕵️♂️ Ataki typu Man-in-the-Middle (MITM) w sieciach lokalnych i bezprzewodowych
Ataki typu Man-in-the-Middle (MITM) należą do klasycznych i skutecznych technik wykorzystywanych przez cyberprzestępców do przechwytywania danych, podszywania się pod użytkowników i manipulowania komunikacją w sieciach. W tym artykule omówimy szczegółowo, jak działają ataki MITM w sieciach lokalnych (LAN) oraz bezprzewodowych (Wi-Fi), przedstawimy narzędzia ofensywne oraz techniki ochrony.
📌 Co to jest atak Man-in-the-Middle (MITM)?
MITM (Człowiek pośrodku) to atak, w którym cyberprzestępca przechwytuje, podsłuchuje lub modyfikuje komunikację pomiędzy dwoma stronami – np. użytkownikiem a serwerem – bez ich wiedzy.
🎯 Celem ataku może być:
- kradzież danych logowania,
- podsłuchiwanie transmisji (np. dane bankowe, sesje cookies),
- modyfikacja przesyłanych danych,
- przekierowanie na fałszywe strony.

🌐 MITM w sieciach lokalnych (LAN)
W sieciach LAN atak MITM najczęściej realizowany jest przy użyciu ARP Spoofingu lub DNS Spoofingu.
🔧 1. ARP Spoofing / ARP Poisoning
Atakujący podszywa się pod bramę sieciową, wysyłając fałszywe komunikaty ARP. W efekcie ofiara wysyła cały ruch do atakującego.
Schemat:
- Ofiara myśli, że komunikuje się z routerem.
- Ruch trafia do atakującego, który przekazuje go dalej (lub modyfikuje).
🛠️ Popularne narzędzia:
EttercapBettercaparpspoof(z pakietu dsniff)
📶 MITM w sieciach bezprzewodowych (Wi-Fi)
🛑 1. Fake Access Point (Evil Twin)
Atakujący tworzy fałszywy punkt dostępowy o tej samej nazwie SSID jak oryginalna sieć. Użytkownicy łączą się z nim nieświadomie.
🔗 Przechwytywana jest cała komunikacja, możliwe jest logowanie haseł, sesji, danych logowania.
🛠️ Narzędzia:
Airbase-ngWifiphisherFluxion
📡 2. Deauthentication Attack (Deauth)
Atak polega na rozłączeniu użytkownika z prawdziwym routerem, zmuszając go do połączenia z fałszywą siecią (Evil Twin).
🛠️ Narzędzia:
aireplay-ngmdk3wifijammer
🧪 Techniki MITM w praktyce
📑 1. Przechwytywanie logowania (Credential Harvesting)
Za pomocą MITM można przechwytywać dane z formularzy logowania, np. poprzez proxy HTTPS, lub ataki SSLStrip.
🔐 2. Atak na sesję (Session Hijacking)
Po przechwyceniu ciasteczek sesyjnych atakujący może zalogować się na konto ofiary.
⚠️ 3. Modyfikacja treści (Content Injection)
Można wstrzyknąć własny kod JavaScript, np. keyloggera, formularz phishingowy lub przekierowanie.
🛡️ Jak chronić się przed atakami MITM?
🔒 1. Szyfrowanie HTTPS + HSTS
Wymuszanie połączeń szyfrowanych i zabezpieczonych przed atakami SSLStrip.
📶 2. Unikanie publicznych sieci Wi-Fi lub użycie VPN
Publiczne hotspoty są szczególnie podatne na MITM. Korzystanie z VPN szyfruje cały ruch.
🚫 3. Wykrywanie i blokowanie ARP Spoofingu
Monitorowanie tablicy ARP i wykrywanie podejrzanych wpisów.
🔧 Narzędzia:
arpwatchXArpWireshark
🛠️ 4. Segmentacja sieci
Ograniczanie dostępu do newralgicznych systemów tylko zaufanym klientom (VLAN, firewalle).
🔍 Narzędzia ofensywne do testów MITM
| Narzędzie | Opis |
|---|---|
| Bettercap | Uniwersalne narzędzie MITM |
| Ettercap | Klasyczne narzędzie do sniffingu |
| Wireshark | Analiza pakietów |
| MITMf | Framework do kompleksowych ataków |
| SSLStrip | Przekształcanie HTTPS → HTTP |
✅ Podsumowanie
Ataki typu Man-in-the-Middle (MITM) są jednymi z najpotężniejszych i najczęściej stosowanych metod w arsenale hakera. Dzięki swojej niewidoczności i szerokiemu zastosowaniu stanowią poważne zagrożenie dla bezpieczeństwa danych. Zrozumienie ich działania, dostępnych narzędzi oraz metod obrony jest kluczowe zarówno dla administratorów, jak i specjalistów ds. bezpieczeństwa.






