ในแง่ของเทคโนโลยี man-in-the-middle (MITM) คือการโจมตีที่ถูกดักจับโดยบุคคลที่สาม (แฮ็กเกอร์) ในระหว่างกระบวนการสื่อสารระหว่างเซิร์ฟเวอร์และผู้ใช้ แทนที่จะแชร์ข้อมูลโดยตรงระหว่างเซิร์ฟเวอร์และผู้ใช้ ลิงก์จะเสียหายจากปัจจัยอื่น แฮกเกอร์จะเปลี่ยนเนื้อหาหรือเพิ่มมัลแวร์เพื่อส่งถึงคุณ
1. การโจมตีแบบ Man-in-the-Middle
ในแง่เทคโนโลยีMan-in-the-middle (MITM) คือการโจมตีที่ถูกบล็อกโดยบุคคลที่สาม (แฮ็กเกอร์) ในระหว่างการสื่อสารระหว่างเซิร์ฟเวอร์และผู้ใช้ แทนที่จะแชร์ข้อมูลโดยตรงระหว่างเซิร์ฟเวอร์และผู้ใช้ ลิงก์จะเสียหายจากปัจจัยอื่น แฮกเกอร์จะเปลี่ยนเนื้อหาหรือเพิ่มมัลแวร์เพื่อส่งถึงคุณ
ผู้ใช้ที่ใช้Wifi สาธารณะมักจะกลายเป็น "เหยื่อ" ของการโจมตีแบบ Man-in-the-Middle สาเหตุเป็นเพราะข้อมูลและข้อมูลไม่ได้รับการเข้ารหัส เมื่อเราเตอร์ "ถูกบุกรุก" ข้อมูลของคุณก็จะถูกโจมตีเช่นกัน แฮกเกอร์จะเข้าถึงอีเมล ชื่อผู้ใช้ รหัสผ่าน และข้อความส่วนตัวของคุณ ฯลฯ
เว็บไซต์อีคอมเมิร์ซหลักๆ เช่น PayPal, eBay หรือ Amazon ล้วนใช้เทคนิคการเข้ารหัสของตนเอง แต่เพื่อความปลอดภัยยิ่งขึ้น คุณไม่ควรทำธุรกรรมที่เกี่ยวข้องกับการธนาคาร การโอน หรือการซื้อ ซื้อสินค้าออนไลน์โดยใช้ Wi-Fi สาธารณะ
2. การเชื่อมต่อ Wifi ปลอม
การโจมตี MITM รูปแบบนี้เรียกอีกอย่างว่า"Evil Twin " เทคนิคนี้จะดักข้อมูลของคุณระหว่างการส่งข้อมูล โดยเลี่ยงระบบรักษาความปลอดภัยของฮอตสปอต Wi-Fi สาธารณะ
ไม่กี่ปีที่ผ่านมา Doctor Who แสดงให้ผู้ใช้เห็น "อันตราย" ของเทคโนโลยี โดยเฉพาะปัญหาที่เกิดจากการเชื่อมต่อกับเราเตอร์ที่เป็นอันตราย
การตั้งค่าจุดเข้าใช้งานปลอม (AP) ไม่ใช่เรื่องยากเกินไป และยังเป็นวิธีที่แฮกเกอร์ใช้ในการ "ล่อลวง" ผู้ใช้ให้เชื่อมต่อและสกัดกั้นข้อมูลผู้ใช้อีกด้วย แฮกเกอร์สามารถใช้อุปกรณ์ใดๆ ที่สามารถเชื่อมต่ออินเทอร์เน็ต เช่น สมาร์ทโฟน ฯลฯ เพื่อตั้งค่าจุดเชื่อมต่อเครือข่าย (AP) ปลอม และเมื่อผู้ใช้เชื่อมต่อกับจุดเชื่อมต่อนี้ ข้อมูลที่ส่งจะถูกแฮกเกอร์โจมตี
ขอแนะนำให้คุณใช้เครือข่ายส่วนตัวเสมือน (VPN) เพื่อตั้งค่าระดับการเข้ารหัสของการส่งข้อมูล ข้อมูล และการเชื่อมต่อทั้งหมดระหว่างผู้ใช้ที่ใช้งานจริงและเว็บไซต์ สิ่งนี้จะป้องกันแฮกเกอร์จากการโจมตีได้บางส่วน
ข้อมูลเพิ่มเติม:
Doctor Whoเป็นซีรีส์โทรทัศน์แนวนิยายวิทยาศาสตร์ที่ผลิตโดย BBC ของอังกฤษ ซึ่งเริ่มออกอากาศในปี 1963 เนื้อหาหลักของภาพยนตร์เรื่องนี้เกี่ยวกับการผจญภัยของ Time Lord โดยธรรมชาติ เรียกตัวเองว่า The Doctor
3. แพ็คเก็ตดมกลิ่น
Packet Sniffer หรือ Protocol Analyzer เป็นเครื่องมือที่ใช้ในการวินิจฉัยและตรวจจับข้อผิดพลาดของระบบเครือข่ายและปัญหาที่เกี่ยวข้อง แฮกเกอร์ใช้ Packet Sniffer เพื่อวัตถุประสงค์ในการดักฟังข้อมูลที่ไม่ได้เข้ารหัสและดูข้อมูลที่แลกเปลี่ยนกันระหว่างทั้งสองฝ่าย
วิธีนี้ค่อนข้างใช้งานง่าย และในบางกรณีก็ไม่ถือว่าผิดกฎหมาย
4. Sidejacking (การแย่งชิงเซสชั่น)
Sidejacking ขึ้นอยู่กับการรวบรวมข้อมูลบนแพ็กเก็ต (การดมแพ็กเก็ต) อย่างไรก็ตาม แทนที่จะใช้ข้อมูลที่มีอยู่แล้ว แฮกเกอร์สามารถใช้ข้อมูลดังกล่าวนอกสถานที่ได้ ที่แย่กว่านั้นคือการข้ามการเข้ารหัสระดับหนึ่ง
โดยทั่วไปรายละเอียดการเข้าสู่ระบบจะถูกส่งผ่านเครือข่ายที่เข้ารหัสและตรวจสอบโดยใช้รายละเอียดบัญชีที่ให้ไว้บนเว็บไซต์
ข้อมูลนี้จะถูกตอบกลับโดยใช้ไฟล์คุกกี้ที่ส่งไปยังอุปกรณ์ของคุณ อย่างไรก็ตาม ระบบเครือข่ายไม่ได้เข้ารหัส ดังนั้นแฮกเกอร์จึงสามารถควบคุมและเข้าถึงบัญชีส่วนตัวใดๆ ที่คุณเข้าสู่ระบบได้
แม้ว่า “อาชญากรไซเบอร์”ไม่สามารถอ่านรหัสผ่านของคุณผ่านการไซด์แจ็คได้ แต่พวกเขาสามารถดาวน์โหลดมัลแวร์เพื่อโจมตีข้อมูลได้ รวมถึง Skype
นอกจากนี้แฮกเกอร์ยังสามารถขโมยข้อมูลส่วนบุคคลของคุณได้ เพียงเข้าไปที่Facebookและข้อมูลส่วนตัวทั้งหมดของคุณก็จะ " อยู่ในมือแฮกเกอร์"
ฮอตสปอตสาธารณะ เป็น "เครื่องมือ" ที่มีประโยชน์ที่สุดสำหรับแฮกเกอร์ เหตุผลก็คือเปอร์เซ็นต์ของผู้ใช้ค่อนข้างมาก ดังนั้น เพื่อความปลอดภัยยิ่งขึ้น คุณควรติดตั้งยูทิลิตี HTTPS Everywhere สำหรับเบราว์เซอร์หรือแอปพลิเคชัน VPN ฟรี
นอกจากนี้ หากคุณใช้ Facebook คุณควรไปที่การตั้งค่า => ความปลอดภัย => ตำแหน่งที่คุณเข้าสู่ระบบและออกจากระบบบัญชีของคุณจากระยะไกล
อ้างถึงบทความเพิ่มเติมด้านล่าง:
- จะรู้ได้อย่างไรว่าคอมพิวเตอร์ของคุณถูก "โจมตี" โดยแฮกเกอร์?
- วิธีตั้งรหัสผ่าน iPhone ที่แข็งแกร่งเป็นพิเศษ แม้แต่แฮกเกอร์ก็ "ยอมแพ้"
- 50 เคล็ดลับ Registry ที่จะช่วยให้คุณกลายเป็น "แฮ็กเกอร์" ของ Windows 7/Vista อย่างแท้จริง (ตอนที่ 1)
ขอให้โชคดี!