Uw IP: Unknown · Uw status: Onbeschermd Beveiligd
Blog Diepgaand

Wat is een man in the middle attack?

Sep 18, 2020 · 4 minuten lezen

Wat is een man in the middle attack?

Is je e-mail echt zo privé als je denkt? Zijn je wachtwoorden veilig? Als je het slachtoffer van een man in the middle (MITM) attack wordt, kan iemand iedere handeling van jou op het internet bekijken en volgen.

Bij MITM aanvallen kunnen hackers je browsegeschiedenis bespioneren en wachten tot het perfecte moment om aan te vallen. Ze kunnen zichzelf zo opstellen, dat ze het perfecte middelpunt zijn tussen jou en de site die ze proberen over te nemen. Dat doen ze met het manipuleren van informatiestromen en met geld.

Wat is een man in the middle aanval?

Bij een man in the middle aanval gaat het allemaal om onderschepping. Dat gebeurt met drie sleutelelementen:

  • Het slachtoffer;
  • The man in the middle;
  • De voorgenomen ontvanger.

Eén persoon – het doelwit – verstuurt een soort gevoelige data online. Dat kan bijvoorbeeld een e-mail of een wachtwoord zijn. Er is een voorgenomen ontvanger, zoals een applicatie, een website of een persoon.

Daartussen zit ‘the man in the middle’. Dat is een schadelijke factor die data bekijkt, zodra het beweegt tussen het slachtoffer en de voorgenomen ontvanger. De crimineel is er klaar voor om de communicatie te manipuleren zodra de tijd er rijp voor is. Hoe dat precies werkt, kun je in deze video zien.

Zo werkt een man in the middle aanval

Het begint allemaal met het onderscheppen van informatie.

Een hele simpele manier voor een hacker, om data te onderscheppen, is het opzetten van wifihotspots. Ze zijn niet beveiligd met een wachtwoord, zodat iedereen kan inloggen. Door een aantrekkelijke naam te verzinnen voor de hotspot, wordt het slachtoffer in de val gelokt. Een crimineel gebruikt bijvoorbeeld een merk of de naam van een café dat dichtbij gevestigd is. Gebruikers loggen in en als ze eenmaal online zijn, wordt alle data doorgestuurd op de hackers’ hotspot. En zo worden ze compleet blootgesteld.

MITM aanvallen zijn er in verschillende soorten en maten, maar ze werken allemaal met dezelfde formule: tussen het slachtoffer en de beoogde ontvanger komen.

Verschillende vormen van MITM attacks

IP spoofing

IP spoofing kan hackers toegang geven tot een apparaat of een applicatie van een gebruiker. Dat gebeurt door het authenticatieproces voorbij te gaan. Dat is vooral effectief als het wordt toegepast is een netwerk waar veel hardware met elkaar verbonden is, en waar gebruikers elkaar vertrouwen. Op bedrijfsnetwerken is het bijvoorbeeld niet ongewoon om een gebruiker in te laten loggen in een applicatie zonder een wachtwoord te vragen. De data die wordt meegestuurd met een vertrouwd IP-adres is dan voldoende.

Dat is precies waar IP spoofing bij om de hoek komt kijken. Een hacker kan een aangepast IP-adres gebruiken en in een pakket data injecteren, om een applicatie te laten denken dat er gebruik wordt gemaakt van een vertrouwd netwerk. Zo krijgt de kwaadwillende toegang.

E-mailhijacking

Bij e-mailhijacking wordt een e-mail gekaapt. Logisch, want in onze e-mails bewaren we logins voor andere websites, bankgegevens en allerlei andere communicatie. Je inbox is een belangrijk doelwit.

E-mailhijackers (of kapers) nemen meestal de tijd om je activiteit te monitoren. Ze wachten tot het perfecte moment om toe te slaan. Dat kan op allerlei manieren. Bijvoorbeeld door je werkgever corrupte bankgegevens door te geven voor een betaling, of voor het omleiden van een betaling. Je realiseert je waarschijnlijk niet eens dat je bent gehackt, tot het te laat is.

Man-in-the-browser (MITB) aanvallen

Man in the middle browser aanvallen gebruiken malware om de hack te starten. De trojan leidt traffic om, zodat het slachtoffers meteen een nep-pagina kan voorschotelen. Op de pagina kun je bijvoorbeeld inloggen. Het is het decor van een klassieke aanval. Nadat de functies zijn opgezet, kan de malware zichzelf verwijderen. Zo heb je nooit doorgehad dat er schadelijke software op je computer aanwezig is geweest en zijn er geen sporen van hackers. Deze aanval blijft onherkend, tot het moment dat de aanval van start gaat.

Wifi-eavesdropping

Als we het hebben over wifi-eavesdropping, bedoelen we het afluisteren van draadloze netwerken. Bij deze soort aanval luistert een hacker een wifipunt af, om zo aan kostbare informatie te komen. Dat kan door een legitieme hotspot te hacken, of door een nep-hotspot op te zetten. Hoewel dit nog maar het startpunt is van gelijkende aanvallen — zoals e-mailhijacking — kan het op zich al gevaarlijk zijn.

Door een techniek te gebruiken die SSL Stripping heet, kan een aanvaller met toegang tot je wifi je data omleiden door een geheel onbeveiligde verbinding, zodat je gehele browseractiviteit zo kan worden uitgelezen en misbruikt.

Browsercookies stelen

Browsercookies zijn kleine stukjes informatie die worden opgeslagen op je toestel. Deze kleine datapakketjes kunnen ook login informatie bevatten, die heel belangrijk zijn voor hackers. Als iemand toegang verkrijgt tot de cookies en deze kan ontsleutelen, krijgt deze toegang tot een keur aan andere accounts.

Hoe zijn MITM aanvallen te voorkomen?

Wees voorzichtig met e-mails

E-mails zijn de perfecte manier om toe te slaan voor criminelen. Als je een vreemd bericht ontvangt, zoals een ongewoon verzoek van je bank, of als je op een link moet klikken, kunnen de alarmbellen maar beter afgaan. Als een hacker al toegang heeft tot je e-mail, zou deze geld van je afhandig kunnen maken. Leer om phishingmails te herkennen en blijf veilig.

Een endpoint security system implementeren

Dit klinkt misschien lastig, maar dit is een goede optie voor bedrijven. Als bedrijf maak je je misschien druk over werknemers die per ongeluk toegang geven aan hackers om het netwerk over te nemen. De beste manier om dit te vermijden is met een endpoint security aanpak.

Je router thuis beveiligen

Niet alleen openbare netwerken zijn gevoelig voor hackers. Persoonlijke routers zijn maar zelden echt veilig. Wachtwoorden zijn vaak veel gemakkelijker te kraken dan je denkt. Maak je wachtwoord veilig(er) en pak je thuis wifibeveiliging aan, zodat je verbinding thuis er tegenaan kan.

Gebruik een VPN

De meeste van deze aanvallen zijn mogelijk omdat er wordt gewerkt met kwetsbare wifiverbindingen. Een oplossing? Je data versleutelen.

Als je een VPN aanzet, wordt al je browsinginformatie door een versleutelde tunnel gestuurd. Dat werkt zo: je eigen toestel verstuurt data naar de tunnel. Daar wordt de informatie omgezet in versleutelde informatie: onzin. Die ‘onzin’ wordt weer ontrafeld bij het eindpunt: de veilige server die je probeert te bezoeken. Zo kun je de pagina weer lezen en bekijken. Als hackers ook maar proberen het netwerk te bespieden, zien ze alleen maar onbruikbare flauwekul. Daarom is encryptie zo’n ontzettend effectieve tool. Het is heel geschikt voor particulieren en bedrijven.

Als een hacker inbreekt op je persoonlijke wifi of je naar een schadelijke hotspot lokt, geeft een VPN je een complete beveiliging. Met je data versleuteld en je browsing activiteit geheel onzichtbaar, kun je een MITM-attack bij de bron voorkomen.


Ilma Voigt
Ilma Voigt successGeverifieerde schrijver

Ilma Voigt is een contentmanager met een passie voor technologie en onlinebeveiliging. Naast haar expertise in tech, is ze ook gespecialiseerd in het naar nieuwe markten brengen van cyberveiligheid.


Abonneren op NordVPN-blog