MITM

Technika ataku, w której napastnik przechwytuje i modyfikuje komunikację między dwiema stronami bez ich wiedzy.

Data dodania: 21-05-2025
Znany również jako:
Man-in-the-MiddleAtak typu MITM

Definicja MITM

Man-in-the-Middle (MITM) to kategoria ataku cybernetycznego, w której napastnik potajemnie przechwytuje, podsłuchuje lub modyfikuje komunikację pomiędzy dwiema stronami, które uważają, że komunikują się bezpośrednio. Celem ataku może być kradzież danych logowania, numerów kart kredytowych, sesji uwierzytelniających lub inne poufne informacje.

MITM może występować w różnych scenariuszach – od komunikacji sieciowej (np. HTTP, Wi-Fi) po ataki na kanały szyfrowane (np. SSL stripping, fałszywe certyfikaty).

Typowe techniki MITM

Technika Opis
ARP spoofing Fałszowanie tablicy ARP, by przekierować ruch sieciowy przez atakującego
DNS spoofing Podszywanie się pod serwer DNS i kierowanie użytkownika na złośliwe strony
HTTPS downgrading Wymuszanie użycia HTTP zamiast HTTPS (np. SSL stripping)
Wi-Fi rogue hotspot Utworzenie fałszywej sieci Wi-Fi w celu przechwycenia danych
Session hijacking Przejęcie aktywnej sesji użytkownika po zalogowaniu

Przykład ataku MITM

Atakujący uruchamia niezabezpieczony hotspot Wi-Fi w miejscu publicznym (np. nazwa sieci „Free_Coffee_WiFi”). Gdy użytkownik łączy się z siecią i odwiedza stronę banku, napastnik przechwytuje dane logowania i przekazuje je do prawdziwego serwera, utrzymując fałszywą sesję pomiędzy użytkownikiem a bankiem.

Skutki ataku MITM

  • Utrata poufności danych – wyciek danych osobowych, logowania lub finansowych.
  • Kradzież tożsamości – przejęcie kont użytkownika.
  • Manipulacja transmisją – modyfikacja treści przesyłanych danych (np. podmiana numeru konta).
  • Ominięcie uwierzytelnienia – przechwycenie sesji, tokenów lub ciasteczek.

Jak wykrywać i zapobiegać MITM?

Środek ochrony Opis
Szyfrowanie end-to-end (E2EE) Utrudnia modyfikację komunikacji nawet przy jej przechwyceniu
Certyfikaty SSL/TLS i HSTS Zapewniają autentyczność serwera i utrudniają downgrade do HTTP
VPN Chroni transmisję przed przechwyceniem w niezaufanych sieciach
Weryfikacja certyfikatów (pinning) Uniemożliwia ataki z użyciem fałszywych certyfikatów
IDS/IPS i SIEM Wykrywanie anomalii w ruchu sieciowym, alertowanie o podejrzanych zdarzeniach

Trendy i ewolucja zagrożenia

  1. MITM w IoT – podatne urządzenia smart home stają się celem przechwytywania danych.
  2. Fałszywe certyfikaty – wzrost liczby ataków z użyciem wygasłych lub samopodpisanych certyfikatów.
  3. MITM-as-a-Service – dostępność narzędzi ułatwiających prowadzenie takich ataków przez osoby bez technicznej wiedzy.
  4. Uwierzytelnianie oparte na kontekście – nowe metody obrony sesji i ochrony danych.

Katalog Polskich Firm z Sektora Cyberbezpieczeństwa

Odkryj zaufane polskie firmy specjalizujące się w ochronie cyfrowej. Nasz katalog gromadzi podmioty, które kompleksowo dbają o bezpieczeństwo Twojej organizacji.

Copyright © 2025 CyberKatalog. Wszelkie prawa zastrzeżone.

Projekt i wykonanie: Silesian Solutions

Zespół CyberKatalog nie świadczy usług doradczych przy wyborze dostawców. Naszą misją jest rozwój polskiej branży cybersecurity. Tworzymy niezależną przestrzeń, w której decydenci mogą łatwo nawiązywać kontakt z zweryfikowanymi firmami. To specjaliści oferujący zaawansowane usługi z zakresu ochrony cyfrowej i bezpieczeństwa IT.

Zwiększ widoczność online - dodaj firmę

Dodaj firmę