MITM

MITM-атака
Man-in-the-Middle (MITM-атака или «человек посередине») - тип кибератаки, при которой злоумышленник тайно внедряется в канал связи между двумя сторонами (например, пользователем и сервером, клиентом и устройством) с целью перехвата, чтения или модификации передаваемых данных. При этом обе легитимные стороны полагают, что взаимодействуют напрямую друг с другом.

Принцип работы

В нормальных условиях данные передаются напрямую от отправителя (А) к получателю (Б). При MITM-атаке злоумышленник (В) позиционирует себя как получатель для отправителя и как отправитель для получателя. Весь трафик проходит через атакующего, который может:

  • пассивно перехватывать информацию (логины, пароли, ключи, содержимое переписки);
  • активно модифицировать данные (подменять сообщения, внедрять вредоносный код, перенаправлять на фальшивые ресурсы);
  • имитировать отказ в обслуживании или разрыв соединения.

Цели атаки

  • Кража учётных данных и персональной информации.
  • Перехват сессионных cookie для угона аккаунтов.
  • Подмена реквизитов (например, кошельков в криптотранзакциях).
  • Внедрение вредоносного ПО через подмену загружаемых файлов.
  • Компрометация устройств и сетевой инфраструктуры.

Основные методы реализации

МетодОписание
ARP-спуфингЗлоумышленник отправляет поддельные ARP-пакеты в локальную сеть, привязывая свой MAC-адрес к IP-адресу шлюза или жертвы. Весь трафик перенаправляется через атакующего.
DNS-спуфингПодмена ответов DNS-сервера: пользователь, набравший легитимный адрес, попадает на фишинговый сайт, контролируемый злоумышленником.
SSL-стриппингПринудительное понижение протокола с HTTPS до HTTP. Соединение с сервером остаётся защищённым, но клиент общается с атакующим по открытому каналу.
Подмена сертификатовВнедрение поддельного корневого сертификата в доверенное хранилище устройства. Позволяет расшифровывать трафик, защищённый TLS/SSL.
Wi-Fi Evil TwinСоздание поддельной точки доступа с именем легитимной сети. Жертва подключается к ней, и весь трафик проходит через атакующего.
BGP-перехватАтака на уровне интернет-маршрутизации: злоумышленник анонсирует чужие IP-сети, перенаправляя трафик через свои узлы.

Примеры из реальной практики

Банковская сфера - Клиент подключается к публичному Wi-Fi в кафе. Злоумышленник в той же сети проводит ARP-спуфинг, перехватывает запрос к банку и подменяет номер счёта в платёжном поручении. Средства уходят мошеннику.

Криптоиндустрия - Владелец майнера получает доступ к устройству через веб-интерфейс. Атакующий, ранее внедривший подмену DNS на роутере, перенаправляет запрос на фальшивую панель управления. Введённый пароль перехватывается, после чего злоумышленник меняет пул и адрес кошелька.

Корпоративный сектор - Сотрудник подключается к удалённому рабочему столу компании. Злоумышленник, контролирующий промежуточный узел сети, перехватывает сессию RDP и запускает шифровальщик от имени легитимного пользователя.

Как обнаружить

  • Внезапные предупреждения браузера о недействительности SSL-сертификата.
  • Несоответствие между ожидаемым и фактическим URL (визуально похожий, но другой домен).
  • Необычные ARP-таблицы в локальной сети (два IP с одним MAC, незнакомые MAC-адреса шлюза).
  • Аномалии в сетевых логах: массовая загрузка сертификатов, подозрительные DNS-запросы.
  • Резкое изменение скорости соединения без объективных причин.

Методы защиты

Для пользователей и администраторов:

  • Использование только HTTPS-соединений (расширение HTTPS Everywhere, ручная проверка сертификатов).
  • Отказ от открытых и незащищённых Wi-Fi-сетей для передачи чувствительных данных.
  • Применение VPN с надёжным шифрованием создаёт дополнительный туннель поверх потенциально скомпрометированной сети.
  • Настройка статических ARP-таблиц в критически важных сегментах.
  • Двухфакторная аутентификация (перехват пароля не даст доступа без второго фактора).
  • Регулярное обновление прошивок роутеров и сетевых устройств.

Для разработчиков и владельцев сервисов:

  • Внедрение HSTS (HTTP Strict Transport Security) — принудительное шифрование на уровне браузера.
  • Использование Certificate Pinning — привязка приложения к конкретному сертификату сервера.
  • Применение протоколов с взаимной аутентификацией (mTLS).
  • Мониторинг подозрительных сертификатов в публичных CT-логах (Certificate Transparency).

Правовой аспект

MITM-атаки классифицируются как неправомерный доступ к компьютерной информации и нарушение тайны переписки. В зависимости от юрисдикции и нанесённого ущерба ответственность может наступать по статьям о мошенничестве, краже данных или создании вредоносных программ. В ряде стран использование MITM-методов государственными органами допускается только на основании судебного решения.

Вывод:

ПараметрЗначение
Тип угрозыСетевая атака на конфиденциальность и целостность
Сложность реализацииНизкая (в локальной сети) / Средняя (в глобальной)
Уровень опасностиКритический при работе с финансами и конфиденциальными данными
Основной вектор защитыСквозное шифрование + проверка подлинности сторон