በበይነመረብ ደህንነት ውስጥ የቃላት ቃሉ ሰው-በ-መካከለኛ ጥቃት (ኤምቲኤም) ፣ አጥቂው ከተጎጂዎች ጋር ገለልተኛ ግንኙነቶችን የሚያደርግበት እና በመካከላቸው መልእክቶችን የሚያስተላልፍበት ፣ ንቁ እርስ በእርስ እየተነጋገሩ መሆናቸውን እንዲያምኑ የሚያደርግ ንቁ የማዳመጥ ዓይነት ነው። በእውነቱ አጠቃላይ ውይይቱ በአጥቂው ቁጥጥር በሚደረግበት ጊዜ በግላዊ ግንኙነት ላይ። ለምሳሌ ፣ ባልተመሰጠረ የ Wi-Fi ገመድ አልባ የመዳረሻ ነጥብ መቀበያ ክልል ውስጥ ያለ አጥቂ እራሱን እንደ መካከለኛው ሰው አድርጎ ማስገባት ይችላል። በዚህ ጽሑፍ ውስጥ በማንበብ ይህ ጥቃት ምን እንደ ሚያካትት እና እንዴት መቋቋም እንደሚቻል ይረዱዎታል።
ደረጃዎች
ደረጃ 1. ይህን አይነት ጥቃት እንዴት መቋቋም እንደሚቻል ይረዱ።
በመካከለኛ-ሰው ጥቃት (ኤምቲኤም) ሊሳካ የሚችለው አጥቂው እያንዳንዱን የመጨረሻ ነጥብ በሌላኛው እርካታ ማስመሰል ሲችል ብቻ ነው ፣ ኤምቲኤምን ለመከላከል ሁለቱ ወሳኝ ነጥቦች ማረጋገጫ እና ምስጠራ ናቸው። በርካታ የምስጠራ ፕሮቶኮሎች የ MITM ጥቃቶችን ለመከላከል በተለይ የመጨረሻ ነጥብ ማረጋገጫን ያካትታሉ። ለምሳሌ ፣ ኤስኤስኤል እርስ በእርስ የሚታመን የማረጋገጫ ስልጣንን በመጠቀም አንድ ወይም ሁለቱንም ወገኖች ማረጋገጥ ይችላል። ሆኖም ፣ SSL አሁንም በብዙ ድር ጣቢያዎች ገና አይደገፍም። እንደ እድል ሆኖ ፣ ኤስ.ኤስ.ኤል ባይኖርም እንኳ በመካከለኛ-ሰው ጥቃት ለመከላከል ሦስት ውጤታማ መንገዶች አሉ። እነዚህ ዘዴዎች በእርስዎ እና በሚገናኙበት አገልጋይ መካከል ያለውን የውሂብ ትራፊክ ኢንክሪፕት ማድረግ ይችላሉ ፣ እንዲሁም አንድ ዓይነት የመጨረሻ ነጥብ ማረጋገጫንም ያካትታሉ። በሚከተሉት ክፍሎች እያንዳንዱ ዘዴ ተከፋፍሏል።
ዘዴ 1 ከ 3 - ምናባዊ የግል አውታረ መረብ (ቪፒኤን)
ደረጃ 1. የ VPN ን ጥቅም ለመጠቀም የርቀት ቪፒኤን አገልጋይ እንዲዋቀር እና እንዲዋቀር ማድረግ አለብዎት።
እርስዎ እራስዎ ማድረግ ወይም አንዳንድ አስተማማኝ የ VPN አገልግሎት መቅጠር ይችላሉ።
ደረጃ 2. በጅምር ምናሌው ውስጥ “የቁጥጥር ፓነል” ን ጠቅ ያድርጉ።
ደረጃ 3. በመቆጣጠሪያ ፓነል ውስጥ “አውታረ መረብ እና በይነመረብ” ን ይምረጡ።
ደረጃ 4. “አውታረ መረብ እና ማጋሪያ ማዕከል” ን ጠቅ ያድርጉ።
ደረጃ 5. “አዲስ ግንኙነት ወይም አውታረ መረብ ያዋቅሩ” ን ጠቅ ያድርጉ።
ደረጃ 6. በ “አዲስ ግንኙነት ወይም አውታረ መረብ አዋቅር” መገናኛ ውስጥ “ከስራ ቦታ ጋር ይገናኙ” የሚለውን ይምረጡ እና ከዚያ “ቀጣይ” ን ይጫኑ።
ደረጃ 7. “ከስራ ቦታ ጋር ይገናኙ” በሚለው መገናኛ ውስጥ “የእኔን የበይነመረብ ግንኙነት (ቪፒኤን) ተጠቀም” የሚለውን ጠቅ ያድርጉ።
ደረጃ 8. የ VPN አገልጋዩን የአይፒ አድራሻ ያስገቡ እና “ቀጣይ” ን ይጫኑ።
ደረጃ 9. የተጠቃሚ ስምዎን እና የይለፍ ቃልዎን ያስገቡ ፣ ከዚያ “ፍጠር” ን ይጫኑ።
ደረጃ 10. “አሁን አገናኝ” ን ጠቅ ያድርጉ።
ዘዴ 3 ከ 3 - የውሂብ ምስጠራ ባህሪዎች ያሉት ተኪ አገልጋይ
ደረጃ 1. አስተማማኝ ተኪ አገልጋይ ይጠቀሙ እና በእርስዎ እና በተኪው መካከል ያለውን ስርጭትን ኢንክሪፕት ያድርጉ።
እንደ የእኔን አይፒ ደብቅ ያሉ አንዳንድ የግላዊነት ሶፍትዌሮች ተኪ አገልጋዮችን እና የኢንክሪፕሽን አማራጭን ይሰጣሉ። ያውርዱት።
ደረጃ 2. መጫኑን ያሂዱ
ሲጨርሱ ፕሮግራሙን ለማስጀመር ሁለቴ ጠቅ ያድርጉ።
ደረጃ 3. በዋናው በይነገጽ ውስጥ “የላቁ ቅንብሮች” ን ጠቅ ያድርጉ።
..".
ደረጃ 4. በ “የላቁ ቅንብሮች እና አማራጮች” መገናኛ ውስጥ “ግንኙነቴን ከ SSL ጋር ኢንክሪፕት ያድርጉ” የሚለውን አማራጭ ያረጋግጡ።
ይህ ማለት ወደሚጎበ sitesቸው ጣቢያዎች የውሂብ ትራፊክዎ ልክ እንደ https ግንኙነት በተመሳሳይ መንገድ ሁል ጊዜ የተመሰጠረ ይሆናል ማለት ነው።
ደረጃ 5. ሊያገናኙት የሚፈልጉትን አገልጋይ ይምረጡ እና ከዚያ “የእኔን አይፒ ደብቅ” ን ይጫኑ።
ዘዴ 3 ከ 3: ደህንነቱ የተጠበቀ llል (ኤስኤስኤች)
ደረጃ 1. Bitvise SSH ደንበኛን ከዚህ ያውርዱ።
ከተጫነ በኋላ ፕሮግራሙን ለማስጀመር አቋራጩን ሁለቴ ጠቅ ያድርጉ።
ደረጃ 2. በዋናው በይነገጽ ውስጥ “አገልግሎቶች” ትርን ይምረጡ ፣ በ SOCKS/HTTP ተኪ ማስተላለፊያ ክፍል ውስጥ ፣ የማስተላለፍ ባህሪን ያንቁ የሚለውን ያረጋግጡ ፣ ከዚያ የአድማስ በይነገጽ ፣ 127.0.0.1 የአይፒ አድራሻውን ይሙሉ ፣ ይህ ማለት አካባቢያዊው ማለት ነው።
አዳምጥ ወደብ ከ 1 እስከ 65535 ድረስ የዘፈቀደ ቁጥር ሊሆን ይችላል ፣ ነገር ግን ከታዋቂው ወደብ ጋር ግጭቶችን ለማስወገድ በ 1024 እና 65535 መካከል ያለው የወደብ ቁጥር እዚህ ይመከራል።
ደረጃ 3. ወደ “ግባ” ትር ይቀይሩ።
የርቀት አገልጋዩን እና የመለያዎን መረጃ ይሙሉ ፣ ከዚያ ከዚህ በታች “ግባ” ቁልፍን ጠቅ ያድርጉ።
ደረጃ 4. ከአገልጋይ ጋር ለመጀመሪያ ጊዜ ሲገናኙ የርቀት አገልጋዩ የ MD5 አሻራ የያዘ መገናኛ ብቅ ይላል።
የኤስኤስኤስ አገልጋዩን እውነተኛ ማንነት ለማረጋገጥ የጣት አሻራውን በጥንቃቄ መመርመር አለብዎት።
ደረጃ 5. አሳሽ ይክፈቱ (ለምሳሌ ፣ ፋየርፎክስ)።
ምናሌውን ይክፈቱ ፣ ከዚያ “አማራጮች” ን ጠቅ ያድርጉ።
ደረጃ 6. በ “አማራጮች” መገናኛ ውስጥ “የላቀ” የሚለውን ይምረጡ።
“አውታረ መረብ” ትርን ጠቅ ያድርጉ ፣ ከዚያ “ቅንብሮች…” ን ጠቅ ያድርጉ።
ደረጃ 7. በ “የግንኙነት ቅንብሮች” መገናኛ ውስጥ “በእጅ ተኪ ውቅር” አማራጭን ይምረጡ።
የተኪውን ዓይነት “SOCKS v5” ይምረጡ ፣ እና የተኪ አገልጋዩን የአይፒ አድራሻ እና የወደብ ቁጥር ይሙሉ ፣ ከዚያ “እሺ” ን ይጫኑ። በዚያው ኮምፒውተር ውስጥ የ Bitvise SSH ደንበኛን በመጠቀም የ SOCKS ተኪ ማስተላለፍን ስለሚያካሂዱ ፣ የአይፒ አድራሻው 127.0.0.1 ወይም localhost መሆን አለበት ፣ እና የወደብ ቁጥሩ በ #2 ውስጥ እንዳስቀመጥነው ተመሳሳይ መሆን አለበት።
ጠቃሚ ምክሮች
- እንደ ፒ.ፒ.ፒ. (ነጥብ-ወደ-ነጥብ መnelለኪያ ፕሮቶኮል) ወይም የበይነመረብ ፕሮቶኮል ደህንነት (IPSec) ያሉ የወሰኑ ግንኙነቶችን ፣ ምናባዊ የመተላለፊያ ፕሮቶኮሎችን ወይም የትራፊክ ምስጠራዎችን በመጠቀም ምናባዊ ነጥብ-ወደ-ነጥብ ግንኙነትን በመፍጠር ቪፒኤን ይፈጠራል። ምንም እንኳን የተጠለፈ ቢሆንም አጥቂው ስለ የትራፊክ ይዘቱ ምንም ሀሳብ እንዳይኖረው ሁሉም የውሂብ ማስተላለፍ የተመሰጠረ ነው።
- እንደ ማስተላለፊያ ጣቢያ ፣ የ VPN አገልጋዩ ደህንነት እና አስተማማኝነት ለጠቅላላው የግንኙነት ስርዓትዎ ደህንነት በጣም አስፈላጊ ነው። ስለዚህ ፣ እራስዎን የወሰነ የ VPN አገልጋይ ከሌለዎት ፣ እንደ HideMyAss ያሉ በደንብ የታወቁ የ VPN አገልጋይ አቅራቢን ብቻ እንዲመርጡ ይመከራሉ።
- ኤስኤስኤች በተለምዶ ወደ የርቀት ማሽን ለመግባት እና ትዕዛዞችን ለማስፈፀም ያገለግላል ፣ ግን መተላለፊያውን ፣ የ TCP ወደቦችን እና የ X11 ግንኙነቶችን ማስተላለፍን ይደግፋል። ደህንነቱ የተጠበቀ llል (ኤስኤስኤች) ዋሻ በኤስኤስኤች ፕሮቶኮል ግንኙነት በኩል የተፈጠረ ኢንክሪፕት የተደረገ ዋሻ ያካትታል። ኢንክሪፕት በተደረገ ሰርጥ በኩል ያልተመሳጠረ ትራፊክ በአውታረ መረብ ላይ ለማስተላለፍ ተጠቃሚዎች የኤስኤስኤች ዋሻዎችን ሊያዘጋጁ ይችላሉ።