MITM

Technika ataku, w której napastnik przechwytuje i modyfikuje komunikację między dwiema stronami bez ich wiedzy.

Data publikacji: 21-05-2025
Inne nazwy:
Man-in-the-MiddleAtak typu MITM

Definicja MITM

Man-in-the-Middle (MITM) to kategoria ataku cybernetycznego, w której napastnik potajemnie przechwytuje, podsłuchuje lub modyfikuje komunikację pomiędzy dwiema stronami, które uważają, że komunikują się bezpośrednio. Celem ataku może być kradzież danych logowania, numerów kart kredytowych, sesji uwierzytelniających lub inne poufne informacje.

MITM może występować w różnych scenariuszach – od komunikacji sieciowej (np. HTTP, Wi-Fi) po ataki na kanały szyfrowane (np. SSL stripping, fałszywe certyfikaty).

Typowe techniki MITM

Technika Opis
ARP spoofing Fałszowanie tablicy ARP, by przekierować ruch sieciowy przez atakującego
DNS spoofing Podszywanie się pod serwer DNS i kierowanie użytkownika na złośliwe strony
HTTPS downgrading Wymuszanie użycia HTTP zamiast HTTPS (np. SSL stripping)
Wi-Fi rogue hotspot Utworzenie fałszywej sieci Wi-Fi w celu przechwycenia danych
Session hijacking Przejęcie aktywnej sesji użytkownika po zalogowaniu

Przykład ataku MITM

Atakujący uruchamia niezabezpieczony hotspot Wi-Fi w miejscu publicznym (np. nazwa sieci „Free_Coffee_WiFi”). Gdy użytkownik łączy się z siecią i odwiedza stronę banku, napastnik przechwytuje dane logowania i przekazuje je do prawdziwego serwera, utrzymując fałszywą sesję pomiędzy użytkownikiem a bankiem.

Skutki ataku MITM

  • Utrata poufności danych – wyciek danych osobowych, logowania lub finansowych.
  • Kradzież tożsamości – przejęcie kont użytkownika.
  • Manipulacja transmisją – modyfikacja treści przesyłanych danych (np. podmiana numeru konta).
  • Ominięcie uwierzytelnienia – przechwycenie sesji, tokenów lub ciasteczek.

Jak wykrywać i zapobiegać MITM?

Środek ochrony Opis
Szyfrowanie end-to-end (E2EE) Utrudnia modyfikację komunikacji nawet przy jej przechwyceniu
Certyfikaty SSL/TLS i HSTS Zapewniają autentyczność serwera i utrudniają downgrade do HTTP
VPN Chroni transmisję przed przechwyceniem w niezaufanych sieciach
Weryfikacja certyfikatów (pinning) Uniemożliwia ataki z użyciem fałszywych certyfikatów
IDS/IPS i SIEM Wykrywanie anomalii w ruchu sieciowym, alertowanie o podejrzanych zdarzeniach

Trendy i ewolucja zagrożenia

  1. MITM w IoT – podatne urządzenia smart home stają się celem przechwytywania danych.
  2. Fałszywe certyfikaty – wzrost liczby ataków z użyciem wygasłych lub samopodpisanych certyfikatów.
  3. MITM-as-a-Service – dostępność narzędzi ułatwiających prowadzenie takich ataków przez osoby bez technicznej wiedzy.
  4. Uwierzytelnianie oparte na kontekście – nowe metody obrony sesji i ochrony danych.

Katalog Polskich Firm z Sektora Cyberbezpieczeństwa

Cyber Katalog to niezależna platforma gromadząca zweryfikowane polskie firmy specjalizujące się w cyberbezpieczeństwie. Naszą misją jest wspieranie decydentów w wyborze rzetelnych partnerów do ochrony zasobów cyfrowych.

Copyright © 2025 Cyber Katalog. Wszelkie prawa zastrzeżone.

Projekt i wykonanie: Silesian Solutions

Zespół Cyber Katalog nie świadczy usług doradczych przy wyborze dostawców. Naszą misją jest rozwój polskiej branży cybersecurity. Tworzymy niezależną przestrzeń, w której decydenci mogą łatwo nawiązywać kontakt ze sprawdzonymi firmami. To specjaliści oferujący zaawansowane usługi z zakresu ochrony cyfrowej i bezpieczeństwa IT.

Zwiększ widoczność w branży cyberbezpieczeństwa

Dodaj swoją firmę