35
Kết luận
Man in the middle attack là một phương pháp tấn công bao gồm lắng nghe thông tin liên lạc giữa hai kết nối và thu thập dữ liệu khác nhau hoặc lắng nghe thông tin liên lạc, nhưng cũng thực hiện bất kỳ thay đổi nào. Với cuộc tấn cơng này, có thể bắt và thao tác các gói trên mạng. Trong nghiên cứu này, nó đã được chứng minh rằng cuộc tấn công nguy hiểm này làm thế nào có thể được thực hiện dễ dàng với một vài cơng cụ đơn giản.
Có một số phương pháp để ngăn ngừa ngộ độc ARP hoặc để đảm bảo an tồn. Một số phương pháp này có thể được liệt kê như sau:
Sử dụng địa chỉ MAC tĩnh, Sử dụng VPN,
Sử dụng phân tích gói có kiểm sốt, Sử dụng mã hóa.
Một số phương pháp này đặt khối lượng công việc nghiêm trọng lên quản trị viên hệ thống. Ví dụ, các thiết bị lập bản đồ có địa chỉ IP và MAC tĩnh có thể ngăn chặn một phần các cuộc tấn cơng như vậy nhưng gây khó khăn cho việc quản lý, đặc biệt là trong các mạng lớn. Mặt khác, các cuộc tấn cơng có thể được ngăn chặn bằng cách phát hiện sự bất thường trong lưu lượng mạng với một số phần mềm phân tích và lọc gói. Tuy nhiên, điều này có thể gây ra sự chậm lại đáng chú ý trong lưu lượng truy cập mạng. Sử dụng VPN có thể được cung cấp như một giải pháp khác, nhưng điều này làm tăng thêm chi phí và phức tạp. Là một giải pháp khác, có thể sử dụng các giao thức an toàn như HTTPS và SSL trong mạng. Tất nhiên, giải pháp này sẽ làm tăng chi phí, đặc biệt là trong các mạng lớn. Một trong những giải pháp tốt nhất và hiệu quả về chi phí có thể loại bỏ vấn đề bảo mật này trong mơi trường mạng có thể được coi là mã hóa các gói để đảm bảo truyền dữ liệu an tồn mà khơng làm thay đổi hoạt động của mạng.
36
Tài liệu tham khảo
Implementasi Modul Network MITM Pada Websploit sebagai Monitoring Aktifitas Pengguna dalam Mengakses Internet | Seminar Nasional Komputer dan Informatika . (2021). Retrieved 22 December 2021, from https://ojs.unikom.ac.id/index.php/senaski/article/view/934
Conti, M., Dragoni, N., và Lesyk, V. (2016). Một cuộc khảo sát về người đàn ông trong các cuộc tấn công giữa. Khảo sát và Hướng dẫn truyền thông IEEE, 18(3), 2027-2051.
Forouzan, B. A. (2009). Bộ giao thức TCP/IP 4 phiên bản: McGraw-Hill, Inc.
Najera-Gutierrez, G., và Ansari, J. A. (2018). Kiểm tra thâm nhập web với Kali Linux: Khám phá các phương pháp và công cụ hack đạo đức với Kali Linux. Packt Publishing Ltd.
https://github.com/websploit/websploit https://www.wireshark.org/
Những người đóng góp Wikipedia. "Internet of Things." Wikipedia, Bách khoa tồn thư miễn phí. Wikipedia, Bách khoa tồn thư miễn phí, ngày 10 tháng 11 năm 2017. Web. Ngày 12 tháng 11 năm 2017.
Grover, Kanika, Alvin Lim, và ThanhYang. "Các kỹ thuật gây nhiễu và chống nhiễu trong mạng không dây: một cuộc khảo sát." Tạp chí Quốc tế của
Ad Hoc and Ubiquitous Computing 17.4 (2014): 197-215.
Hamza, Taieb, et al. "Một cuộc khảo sát về các cuộc tấn công gây nhiễu lớp MAC thông minh và các biện pháp đối phó trong WSNs." Hội nghị Cơng nghệ Xe cộ (VTC-Fall), 2016 IEEE 84th. IEEE,2016.
Thakur, Neha và Aruna Sankaralingam." Giới thiệu về các cuộc tấn cơng gây nhiễu và kỹ thuật phịng ngừa bằng cách sử dụng honeypots trong mạng không dây." Bộ Trưởng Kỹ thuật Phần mềm, Đại học SRM, Chennai, Ấn Độ (2013).
Anitha, K., và S. Usha. "Một giao thức MAC dựa trên lịch trình cho mạng cảm biến khơng dây: Một cuộc khảo sát."
Mpitziopoulos, Aristides, et al. "Bảo vệ mạng cảm biến không dây khỏi các cuộc tấn công gây nhiễu." Truyền thông vô tuyến cá nhân, trong nhà và di động, 2007. PIMRC 2007. Hội nghị chuyên đề quốc tế ieee lần thứ 18. IEEE, 2007.