Was ist ein Man-in-the-Middle (MitM)-Angriff? (Und wie man sie verhindert)
Veröffentlicht: 2021-12-14Stellen Sie sich vor, Sie würden herausfinden, dass jemand Ihre gesamte Kommunikation ausspioniert hat – Ihre Telefonanrufe, Textnachrichten, E-Mails und sogar Ihre persönlichen Gespräche. Und obendrein hat sich die Person als Sie oder die andere Person ausgegeben – oder sogar beides. Das passiert bei einem MITM-Angriff. Der Angreifer beobachtet nicht nur, was passiert, sondern kann als eine oder beide Parteien – ohne Wissen der anderen – agieren, um die Kommunikation zu manipulieren. In diesem Artikel erklären wir, was ein MITM-Angriff ist, wie er funktioniert und was Sie tun können, um zu verhindern, dass einer Ihrer WordPress-Site infiziert wird.
Was ist ein MITM-Angriff?
MITM-Angriffe sind häufiger als Sie vielleicht denken. Diese Art von Cybersicherheitsangriff belauscht die Kommunikation zwischen zwei Zielen, wie Ihrem Browser und einer von Ihnen besuchten Website. Darüber hinaus kann ein MITM-Angriff die Konversation kapern, sodass eines oder beide Ziele Fehlinformationen erhalten. Der Angreifer kann sich als eines oder beide der Ziele tarnen, sodass keiner merkt, dass er mit dem Angreifer kommuniziert. Die Informationen können dann vor der Übermittlung geändert werden.
Wie funktioniert ein MITM-Angriff?
Es gibt mehrere Arten gängiger MITM-Angriffe. Bei allen gibt es jedoch zwei Hauptschritte: das Abfangen der Kommunikation und das anschließende Entschlüsseln der Informationen.
Ein Rogue-Access-Point-Angriff kann beispielsweise stattfinden, wenn ein mit einer Wireless-Karte ausgestattetes Gerät versucht, sich mit einem Access Point zu verbinden. Der Angreifer kann einen drahtlosen Zugangspunkt einrichten und das Gerät dazu bringen, sich mit ihm zu verbinden. Dann kann der gesamte Netzwerkverkehr vom Angreifer eingesehen und manipuliert werden.
Ein weiteres Beispiel ist der ARP-Spoofing- Angriff. ARP steht für Address Resolution Protocol und wird im Wesentlichen verwendet, damit ein Host feststellen kann, ob ein anderer Host, mit dem er kommuniziert, eine bekannte IP-Adresse hat. Beim ARP-Spoofing gibt sich der Angreifer als Host aus und antwortet auf IP-Verifizierungsanfragen. Der Angreifer kann dann den Datenverkehr zwischen den beiden Hosts ausspionieren und Informationen extrahieren, die ihm Zugriff auf Konten verschaffen.
Es gibt eine Reihe von Techniken, die bei MITM-Angriffen verwendet werden:
- Sniffing: Packet-Capture-Tools werden verwendet, um Pakete zu inspizieren und dem Angreifer Zugriff auf Informationen zu geben, die er nicht sehen sollte.
- Paketinjektion: Schädliche Pakete können in Kommunikationsströme eingeschleust werden und sich so einfügen, dass sie nicht wahrnehmbar sind. Normalerweise ist das Schnüffeln eine Vorstufe dazu.
- Sitzungsentführung: Wenn sich ein Benutzer bei einer Webanwendung anmeldet, wird ein temporäres Sitzungstoken generiert, sodass der Benutzername und das Kennwort nicht jedes Mal erforderlich sind, wenn der Benutzer eine andere Seite aufruft. Beim Session-Hijacking identifiziert der Angreifer dieses Sitzungstoken und agiert als der Benutzer.
- SSL-Stripping: Pakete werden abgefangen und verändert, sodass der Host unverschlüsselte Anfragen an den Server senden muss, was bedeutet, dass sensible Informationen nicht mehr verschlüsselt sind.
Das Erkennen dieser Art von Angriffen ist schwierig. Sie müssen bereits nach einem Abfangen suchen; Andernfalls kann ein MITM-Angriff unentdeckt bleiben. Glücklicherweise können Sie Maßnahmen ergreifen, um einen Angriff zu erkennen, bevor er auftritt, anstatt darauf zu warten, einen Angriff in Aktion abzufangen.
So verhindern Sie einen MITM-Angriff
Hier sind die Best Practices, die Sie befolgen sollten, um einen MITM-Angriff zu verhindern:
Ändern Sie die Router-Anmeldeinformationen
Sie sollten niemals die Standard-Anmeldeinformationen für Ihren Router beibehalten. Wenn ein Angreifer sie finden kann, was einfacher ist, wenn Sie immer noch die Standardeinstellungen verwenden, können sie Ihre Server auf ihre ändern. Sie könnten auch bösartige Software in Ihren Router einschleusen.
Erzwingen Sie HTTPS
HTTPS ist für eine sichere Kommunikation erforderlich und bedeutet, dass der Angreifer die Daten, die er ausspioniert, nicht verwenden kann. Websites sollten keine HTTP-Alternativen anbieten; Sie sollten nur HTTPS verwenden. Außerdem können Benutzer ein Browser-Plugin erhalten, das HTTPS immer erzwingt.

Starke Verschlüsselung einrichten
Drahtlose Zugriffspunkte benötigen eine starke Verschlüsselung, wenn Sie unerwünschte Benutzer in der Nähe davon abhalten möchten, sich Ihrem Netzwerk anzuschließen. Wenn Ihre Verschlüsselung schwach ist, kann ein Angreifer einen Brute-Force-Angriff verwenden, um in Ihr Netzwerk einzudringen und einen MITM-Angriff zu starten.
Verwenden Sie ein VPN
Virtuelle private Netzwerke (VPNs) schaffen eine sichere Online-Umgebung, was wichtig ist, wenn Sie vertrauliche Informationen gespeichert haben. VPNs verwenden eine schlüsselbasierte Verschlüsselung, um einen Raum für sichere Kommunikation zu schaffen. Selbst wenn der Angreifer in ein gemeinsam genutztes Netzwerk gelangen kann, kann er den VPN-Verkehr nicht nachvollziehen.
Was WordPress-Benutzer wissen müssen
Wenn sich ein Benutzer bei WordPress anmeldet, werden Benutzername und Passwort in einer unverschlüsselten HTTP-Anforderung übermittelt. Deshalb ist es so wichtig, HTTPS zu verwenden, um zu verhindern, dass ein Angreifer die Kommunikation abhört. Glücklicherweise ist es ein Kinderspiel, dies mit einem Plugin einzurichten – es gibt mehrere im WordPress-Plugin-Verzeichnis, die Ihre Website so einrichten, dass sie über HTTPS läuft.
Wenn es um WordPress geht, besteht die größte Sorge darin, dass ein MITM-Angriff zu einem WordPress-Hack führt. HTTPS ist wichtig, weil es verhindert, dass Angreifer Ihren Benutzernamen und Ihr Passwort im Klartext sehen. HTTPS trägt auch dazu bei, Ihre WordPress-Site vor anderen gängigen Bedrohungen zu schützen, darunter ARP-Spoofing und das Stehlen von Authentifizierungscookies.
Zusätzlich zur Verwendung von HTTPS werden Best Practices für die WordPress-Härtung funktionieren, um Ihre Website sicher zu halten. Diese beinhalten:
- Aktivitätsprotokoll
- Firewall
- Begrenzung fehlgeschlagener Anmeldeversuche
- Starke Passwörter
- Zwei-Faktor-Authentifizierung
Es ist auch nützlich zu wissen, welche Arten von Websites am häufigsten Opfer von MITM-Angriffen werden. Websites, auf denen eine Anmeldung erforderlich ist, sind am anfälligsten für MITM-Angriffe, da das Ziel des Angreifers normalerweise darin besteht, Anmeldeinformationen, Kontonummern, Kreditkartennummern und dergleichen zu stehlen. Wenn Sie eine WordPress-Website haben, auf der sich Benutzer anmelden müssen – wie für eine Mitgliederseite oder um auf einen gespeicherten Warenkorb zuzugreifen – müssen Sie besonders auf MIMT-Angriffe achten.
Häufig gestellte Fragen zum MITM-Angriff
Was verursacht einen Man-in-the-Middle-Angriff?
Ein MITM-Angriff kann auftreten, wenn zwei Parteien eine ungesicherte Interaktion haben. Das können zwei Personen sein, die sich über ein Messaging-System online unterhalten oder eine Datenübertragung zwischen zwei Hosts.
Was sind die Anzeichen für einen Man-in-the-Middle-Angriff?
Es gibt ein paar verräterische Anzeichen dafür, dass Sie sich in der Nähe eines Man-in-the-Middle-Angriffs befinden oder befinden könnten – oder sogar selbst Opfer sind:
- Offene, öffentliche WLAN-Netzwerke.
- Verdächtige WLAN-Netzwerknamen.
- Evil-Twin-WLAN-Netzwerke, die darauf abzielen, den Benutzer auszutricksen. Zum Beispiel StarbucksJoin und StarbucksWiFi. Wenn Sie beide sehen, könnte einer gefälscht sein.
Was ist ein passiver Man-in-the-Middle-Angriff?
Ein passiver MITM-Angriff liegt vor, wenn der Angreifer die Kommunikation zwischen zwei Parteien abhört, aber keine Maßnahmen ergreift, um die Daten zu manipulieren.
Einpacken
Zu wissen, dass Sie Opfer eines MITM-Angriffs geworden sind, egal ob Sie Ihre E-Mails in einem Café abrufen oder der Besitzer einer gehackten Website sind, ist beängstigend. Zu denken, dass jemand Sie oder Ihre Online-Aktivitäten ausspioniert, ist einfach gruselig. Und wenn es um sensible Informationen geht – Ihre eigenen oder die Ihrer Kunden, Abonnenten usw. – kann dies auch Ihr Privat- und Berufsleben ernsthaft beeinträchtigen. Die Einrichtung von HTTPS auf Ihrer WordPress-Website ist Ihr absolut nächster notwendiger Schritt. Von dort aus arbeiten Sie daran, Ihre Website so weit wie möglich zu härten. Sie können nie zu sicher sein.
Wenn Sie schon dabei sind, lesen Sie unseren Artikel über die Durchführung eines WordPress-Sicherheitsaudits.