සයිබර් ආරක්ෂාව තේරෙන සිංහලෙන්

Wednesday 26 September 2012

Man In The Middle Attack

එක් එක් කාලවලදී හැක් කිරීමේ එක් එක් ක්‍රමවේදයන් සොයාගනු ලබනවා. සමහර ඒවා සාර්තක වෙනවා වගේම බොහොමයක් අසාර්තක වෙනවා. ඒකට හේතුව අලුත් හැක් කිරීමක් සොයා ගැනුන වහාම ඒ වෙනුවෙන් ක්‍රියාත්මක වෙමින් එය නිශ්ක්‍රීය කිරීමටත් White Hat Hacker ලා සූදානමින් ඉන්න හින්දා. ඉතින් මේ කියන්න යන්නෙත් හැක් කිරීමේ තවත් ක්‍රමවේදයක් ගැනයි. ඒ තමයි Man In The Middle Attack. මෙතනදී වෙන්න් මොකද්ද කියන එක අපි විස්තර සහිතව බලමු. 


සාමානයෙන් හැක් කිරීමක් කරන්නේ පොදුවේ මුරපදයක්, පරිශීලක නාමයක් හොයාගන්න. එහෙම නැත්නම් වටිනා දත්ත ගබඩාවක් සොරාගන්න. ඉතින් මේකෙදී බාවිතා වෙන ක්‍රමයන් එකිනෙකට වෙනස්. උදාහරණයක් ලෙස මුරපදයක් හොයාගන්න කී ලොගර් බාවිතා කරන්න පුලුවන්. ඉතින් Man In The Middle Attack එකකදී මූලික අරමුණ වන්නේ බැංකු ගිණුම් විස්තර ක්‍රෙඩිට් කාඩ් විස්තර ලබා ගැනීම. එතනදී හැකර් විසින් බාවිතා වෙන බැංකුවක වෙබ් අඩවියට සමාන වෙබ් අඩවියක් නිර්මාණය කරගන්නවා. ෆිශින් ඇටෑක් එකක් වගේමයි. හැබැයි අපි ලොග් උනට  මේ වෙබ්  අඩවියට ඊලග මොහොතේදී අපිව නිවැරදි වෙබ් අඩවියට සම්බන්ද කරනවා. සමහර වෙලාවට අපිට මේක තේරෙන්නෙම නැති තරම්. Man In The Middle Attack එක වන අතරතුර හැකර්ට ඕනේ කරන විස්තර ටික ඒ කියන්නේ මුරපද ක්‍රෙඩිට් කාඩ අංකයන් හා ඒවාගේ මුරපද ලබා ගැනීමක් වෙනවා. ඉතින් ඇත්තටම අපිව් නොමග යැවීමක් කරනවා මේ ආකාරයේ ඇටෑක් වලින්. bucket-brigade attack යනුවෙනුත් බොහෝ තැන් වල අදුන්වන්නේ මේ Man In The Middle Attack එකක්ම තමයි 


Man In The Middle Attack එකක් සාර්තක වන්නේ කෙලවරවල් දෙකම හොදින් ඇන්දුනොත් පමනයි.. ඒ කියන්නේ අපි ඇටෑක් එක කරන කෙනා සහ ඒ ඇටෑක් එක වෙනුවෙන් බාවිතා කරන බැංකුවේ හෝ මූල්‍ය ආයතනය. ඉතින් පහල රූපයෙන් මේ පිලිබද දල අවබෝදයක් අපිට ගන්න පුලුවන්.


ඉතින් මේ ආකාරයේ ඇටෑක් එකක් කරන්න අපි දෙපැත්තේම තියන පරිගණක වල පවතින සත්‍ය බාවය සහතික කිරීම (authentication) ගැන හොද අවබෝදෙකින් ඉන්න ඕනේ. ඒ වගේම Inter network routing ගැනත් දැනගෙන ඉන්න ඕනේ. ඒක වැදගත් වෙන්නේ එක ජාලයක් තවත් ජාලයක් අතරින් හැකර්ගේ ජාලය රිංගවීම වෙනුවෙනුයි. 

මුලිනුත් සදහන් කලා Man In The Middle Attack එකක් කරද්දි එක් එක් ක්‍රමවේදයන් බාවිතා වෙන බව. එතනදී පහල දක්වලා තියන ඒවා එකක් හෝ කීපයක් බාවිතා කරනවා 

Public key infrastructures
Stronger mutual authentication
Secret keys (high information entropy secrets)
Passwords (low information entropy secrets)
Other criteria, such as voice recognition or other biometrics
Off-the-Record Messaging for instant messaging
Off-channel verification
Carry-forward verification

ඇත්තේන්ම මේවා සියල්ලම් සිද්දාන්තයන් පමණයි. ක්‍රියාත්මක වීමේදී යම් යම් වෙනස් කම් සිදු කරගනවා. උදාහරණයක් ලෙස අපි Star topology ආකාරයෙ පරිගණක ජාලයක් ගමු. අපි කවදාවත් තරුවක් විදියටම පරිගණක ටික ස්තානගත කරනවද? නැනේ. ඒ වගේ තමයි ඉහතින් දක්වලා තියන ඒවත්. හැකර්ගේ උවමනාව අනුව වෙනස් කරගන්නවා. 

Man In The Middle Attack එකක් වෙනුවෙන් බාවිතා වෙන එක් එක් ආකරයේ මෘදුකාංගයන් පවතිනවා. එයින් කීපයක් පහල දක්වලා තියනවා. ඉතින් මේවා ගැන් විස්තර ගූගල් වලින් හොයාගන්න උත්සාහා කරන්න. 

  1. dsniff - A tool for SSH and SSL MITM attacks .
  2. Cain - A Windows GUI tool which can perform MITM attacks, along with sniffing and ARP poisoning
  3. Ettercap - A tool for LAN based MITM attacks
  4. Karma - A tool that uses 802.11 Evil Twin attacks to perform MITM attacks
  5. AirJack - A tool that demonstrates 802.11 based MITM attacks
  6. wsniff - A tool for 802.11 HTTP/HTTPS based MITM attacks

පහල වීඩියෝවෙන් අපිට බලාගන්න පුලුවන් Man In The Middle Attack එකක් ක්‍රියාත්මක වන ආකාරය. 


ඉතින් ඉදිරියේදී Man In The Middle Attack එකක් ප්‍රයෝගිකව කරන ආකාරය කියලා දෙන්නම්. සුබ දවසක්...! 

About the author
Eranda Dayawansa
Eranda Dayawansa is a Microsoft Certified ICT Instructor and Blogger from 2008 who loves all Things of Information Technology. He is also the chief editor at his blog – HelpITLanka which shares new exciting and informative discoveries found from surfing the net.
Share:

25 comments:

sudheera said...

apita brida mobile no. ekakin eke owner hoyagnda? 4n eke IMEI no. eken ewelawe use krna sim eke no. eka hoya gnda? plz aiye hlp

Anonymous said...

xanax price xanax high experience - xanax pies

Anonymous said...

ambien without prescription ambien 10 mg dose - zolpidem side effects hair loss

Anonymous said...

buy zolpidem zolpidem tartrate yellow - zolpidem tartrate liver

Anonymous said...

valium generic valium blue pill 10 - valium quick does work

Anonymous said...

ativan anxiety how to order ativan online - interaction of ativan and alcohol

Anonymous said...

ativan pills how can i order ativan from india - lorazepam 1 mg withdrawal

Anonymous said...

buy xanax without prescriptions reviews on buying xanax online - generic xanax from india

Anonymous said...

ativan without prescription ativan xanax conversion - ativan sublingual

Anonymous said...

buy xanax online no prescription overnight what does xanax high feel like - xanax side effects muscle twitching

Anonymous said...

diazepam 10 mg diazepam rectal gel instructions - diazepam to buy online usa

Anonymous said...

buy xanax online xanax everyday - xanax mg to overdose

Anonymous said...

order alprazolam no prescription xanax side effects drugs.com - xanax pills what is it

Anonymous said...

ativan pills long ativan your system - ativan snorting

Anonymous said...

buy xanax online xanax withdrawal horror stories - purchase xanax online canada

Anonymous said...

buy ativan online ativan kick in - ativan dosage ems

Anonymous said...

carisoprodol no prescription soma muscle relaxer generic - carisoprodol 350 mg tabs

Anonymous said...

buy valium diazepam valium without prescriptions - half life of valium 2mg

Anonymous said...

ambien online without rx buy ambien online australia - ambien withdrawal irritability

Anonymous said...

buy soma buy somatropin hgh online - carisoprodol dosage information

Anonymous said...

valium diazepam valium online pharmacy no prescription - buy valium canada

Anonymous said...

buy zolpidem ambien side effects violence - ambien over the counter

Anonymous said...

buy ambien online free online ambien music radio - ambien cr chew

Anonymous said...

buy valium roche discount valium online - valium 5 mg dosage

Anonymous said...

Yοur currеnt write-up offers established beneficial tо uѕ.
It’s veгy helpful and you are obviοusly rеally experienсed of
this type. You get poppеԁ our eye foг уou tо various
opіnion of this speсific mаtter
tоgether ωith interesting and sound content material.


Feel free to visit my blog post; buy viagra online

Social Media

About Author



Eranda Dayawansa
Founder and Editor-in-Chief of 'Cyber Security'. Microsoft Certified ICT Instructor, Cyber Security Analyst, Information Security Researcher

Blog Archive

About

Followers

Blog Archive