मैन-इन-द-मिडिल (एमआईटीएम) हमला छिपकर बातें सुनने का एक रूप है जहां दो उपयोगकर्ताओं के बीच संचार की निगरानी और संशोधन एक अनधिकृत पार्टी द्वारा किया जाता है। आम तौर पर, हमलावर सार्वजनिक कुंजी संदेश के आदान-प्रदान को रोककर सक्रिय रूप से छिप जाता है और अनुरोधित कुंजी को अपनी कुंजी से प्रतिस्थापित करते हुए संदेश को पुनः प्रसारित करता है।
इस प्रक्रिया में, दो मूल पक्ष सामान्य रूप से संवाद करते प्रतीत होते हैं। संदेश भेजने वाला यह नहीं पहचान पाता है कि प्राप्तकर्ता एक अज्ञात हमलावर है जो संदेश को प्राप्तकर्ता को पुनः प्रेषित करने से पहले उस तक पहुंचने या उसे संशोधित करने का प्रयास कर रहा है। इस प्रकार, हमलावर संपूर्ण संचार को नियंत्रित करता है।
इस शब्द को जानूस अटैक या फायर ब्रिगेड अटैक के नाम से भी जाना जाता है।
एमआईटीएम का नाम एक बॉल गेम के लिए रखा गया है जहां दो लोग कैच खेलते हैं जबकि बीच में तीसरा व्यक्ति गेंद को रोकने का प्रयास करता है। एमआईटीएम को फायर ब्रिगेड हमले के रूप में भी जाना जाता है, यह शब्द आग बुझाने के लिए पानी की बाल्टियाँ गुजारने की आपातकालीन प्रक्रिया से लिया गया है।
एमआईटीएम दो प्रणालियों के बीच संचार को रोकता है और यह तब किया जाता है जब हमलावर यातायात के सामान्य बिंदु पर राउटर के नियंत्रण में होता है। लगभग सभी मामलों में हमलावर पीड़ित के समान प्रसारण डोमेन पर स्थित होता है। उदाहरण के लिए, HTTP लेनदेन में, क्लाइंट और सर्वर के बीच एक टीसीपी कनेक्शन मौजूद होता है। हमलावर टीसीपी कनेक्शन को दो कनेक्शनों में विभाजित करता है - एक पीड़ित और हमलावर के बीच और दूसरा हमलावर और सर्वर के बीच। टीसीपी कनेक्शन को इंटरसेप्ट करने पर, हमलावर इंटरसेप्टेड संचार में डेटा को पढ़ने, बदलने और डालने के लिए प्रॉक्सी के रूप में कार्य करता है। HTTP हेडर पढ़ने वाली सत्र कुकी को घुसपैठिए द्वारा आसानी से पकड़ा जा सकता है।
HTTPS कनेक्शन में, प्रत्येक TCP कनेक्शन पर दो स्वतंत्र SSL कनेक्शन स्थापित होते हैं। एमआईटीएम हमला नेटवर्क संचार प्रोटोकॉल में कमजोरी का फायदा उठाता है, पीड़ित को सामान्य राउटर के बजाय हमलावर के माध्यम से ट्रैफिक रूट करने के लिए मनाता है और इसे आम तौर पर एआरपी स्पूफिंग के रूप में जाना जाता है।
0 Comments