حمله مرد میانی (MITM) چیست؟ بررسی انواع، مراحل اجرا و روش‌های پیشگیری

در این مقاله میخوانید
آشنایی با حمله مرد میانی

حمله مرد میانی چیست؟

حمله مرد میانی (Man in the Middle – MITM) یک اصطلاح کلی است برای زمانی که یک مهاجم خود را در مسیر ارتباط بین یک کاربر و یک برنامه یا سرویس قرار می‌دهد؛ یا برای شنود اطلاعات و یا برای جعل هویت یکی از طرفین، به‌گونه‌ای که تبادل اطلاعات کاملاً عادی و طبیعی به نظر برسد.

هدف این نوع حمله معمولاً سرقت اطلاعات شخصی مانند نام کاربری و رمز عبور، جزئیات حساب‌ها و شماره کارت‌های اعتباری است. قربانیان رایج این حملات، کاربران برنامه‌های مالی، سرویس‌های SaaS، فروشگاه‌های اینترنتی و به‌طور کلی وب‌سایت‌هایی هستند که نیاز به ورود (Login) دارند.

اطلاعاتی که در جریان یک حمله MITM به‌دست می‌آید می‌تواند برای اهداف مختلفی مورد سوءاستفاده قرار گیرد؛ از جمله سرقت هویت، انتقال غیرمجاز وجه یا تغییر غیرقانونی رمز عبور حساب‌ها.

علاوه بر این، از این اطلاعات می‌توان برای ایجاد نقطه نفوذ در داخل یک محیط امن در مرحله نفوذ یک حمله پیشرفته و مداوم (APT) استفاده کرد.

به‌طور ساده، حمله MITM شبیه این است که نامه‌رسان صورت‌حساب بانکی شما را باز کند، اطلاعات حسابتان را یادداشت کند، دوباره پاکت را ببندد و سپس آن را سالم به درِ خانه‌تان تحویل دهد—بدون اینکه متوجه شوید چه اتفاقی افتاده است.

حمله مرد میانی

انواع حملات مرد میانی

حملات مرد میانی به روش‌های مختلفی اجرا می‌شوند که هرکدام با هدف رهگیری، دستکاری یا سرقت داده‌ها در مسیر ارتباط کاربر و سرویس انجام می‌گیرند. مهم‌ترین انواع این حملات عبارت‌اند از:

جعل ARP (ARP Spoofing / ARP Poisoning)

این حمله شامل اتصال دادن آدرس MAC مهاجم به آدرس IP یک کاربر یا میزبان معتبر در یک شبکه محلی (LAN) با استفاده از پیام‌های جعلی ARP است. در نتیجه، داده‌هایی که کاربر قصد ارسال آن‌ها به میزبان واقعی را دارد، به‌جای آن به مهاجم منتقل می‌شوند.

شبکه داخلی (LAN)
User
=====
Hacker
=====
Router / Server

مهاجم خود را به‌جای «دروازه شبکه» جا می‌زند تا ترافیک کاربر ابتدا از او عبور کند.

جعل IP (IP Spoofing)

در این روش، مهاجم با تغییر هدر بسته‌های IP، خود را به‌جای یک برنامه یا سرویس معتبر جا می‌زند. در نتیجه، کاربرانی که تلاش می‌کنند به یک URL مرتبط با آن برنامه دسترسی پیدا کنند، به‌جای مقصد اصلی به وب‌سایت مهاجم هدایت می‌شوند.

جعل هویت سرور
User
=====
Hacker (Fake IP)
=====
Real Server

کاربر فکر می‌کند با سرور واقعی ارتباط دارد، اما درخواست‌ها ابتدا به مهاجم می‌رسند.

جعل DNS (DNS Spoofing / DNS Cache Poisoning)

این روش که با نام مسموم‌سازی کش DNS (DNS Cache Poisoning) نیز شناخته می‌شود، شامل نفوذ به یک سرور DNS و تغییر رکورد آدرس یک وب‌سایت است. در نتیجه، کاربرانی که تلاش می‌کنند به سایت موردنظر دسترسی پیدا کنند، بر اساس رکورد دست‌کاری‌شده DNS به سایت مهاجم هدایت می‌شوند.

هدایت به سایت جعلی
User
=====
Fake DNS
=====
Fake Website

رکورد DNS دستکاری می‌شود و کاربر به نسخه مشابه اما جعلی سایت هدایت می‌گردد.

حمله SSL Stripping (تنزل HTTPS به HTTP)

مهاجم ارتباط امن HTTPS را به HTTP ناامن تبدیل می‌کند تا بتواند اطلاعات ردوبدل‌شده را به‌صورت متن ساده مشاهده یا تغییر دهد.

تنزل HTTPS → HTTP
User
===
HTTP
===
Hacker
Hacker
===
HTTPS
===
Secure Website

مهاجم ارتباط امن را برای کاربر به HTTP ناامن تبدیل می‌کند و محتوا قابل مشاهده/دستکاری می‌شود.

حمله Evil Twin (وای‌فای جعلی)

ایجاد یک نقطه دسترسی Wi-Fi جعلی با نامی شبیه شبکه‌های معتبر (مثلاً کافه یا هتل) برای فریب کاربران و شنود ترافیک آن‌ها.

Hotspot تقلبی
User
=====
Fake Wi-Fi
=====
Internet

کاربر به شبکه‌ای با نام مشابه شبکه واقعی متصل می‌شود و مهاجم ترافیک را رصد می‌کند.

ربایش نشست (Session Hijacking)

مهاجم با سرقت کوکی‌های نشست، کنترل حساب کاربر را بدون نیاز به دانستن نام کاربری و رمز عبور در دست می‌گیرد.

سرقت Cookie
User
=====
Hacker (Stolen Cookie)
=====
Website

با سرقت کوکی نشست، مهاجم می‌تواند بدون رمز عبور وارد حساب کاربر شود.

جعل گواهی دیجیتال (HTTPS Spoofing)

استفاده از گواهی‌های جعلی یا به‌خطر‌افتاده برای فریب کاربر و برقراری یک ارتباط به‌ظاهر امن.

SSL جعلی
User
=====
Fake Certificate
=====
Secure Website

ارتباط «ظاهراً» امن است اما گواهی دستکاری/جعلی بوده و داده‌ها در مسیر قابل سوءاستفاده‌اند.

حمله مبتنی بر بدافزار (Malware-based MITM)

بدافزار روی سیستم قربانی نصب می‌شود و ترافیک شبکه را شنود یا دستکاری می‌کند (مثلاً تغییر مقصد پرداخت).

آلودگی Endpoint
User (Infected)
=====
Malware
=====
Secure Website

بدافزار روی سیستم، قبل/بعد از رمزنگاری داده‌ها را شنود یا دستکاری می‌کند (مثلاً تغییر مقصد پرداخت).

روند اجرای حمله مرد میانی

اجرای موفق یک حمله مرد میانی شامل دو مرحله‌ی اصلی و مجزا است: رهگیری (Interception) و رمزگشایی (Decryption).

رهگیری (Interception)

در مرحله‌ی اول، مهاجم ترافیک کاربر را پیش از رسیدن به مقصد اصلی از مسیر شبکه‌ی خود عبور می‌دهد.

رایج‌ترین (و ساده‌ترین) روش انجام این کار، یک حمله غیرفعال (Passive Attack) است؛ به این صورت که مهاجم نقاط دسترسی Wi-Fi رایگان و مخرب را در اختیار عموم قرار می‌دهد. این هات‌اسپات‌ها معمولاً نامی متناسب با موقعیت مکانی خود دارند (مثلاً نام کافه یا فرودگاه) و اغلب بدون رمز عبور هستند.
به‌محض اینکه قربانی به چنین شبکه‌ای متصل شود، مهاجم دید کامل و مستقیم به تمام تبادلات داده‌ی آنلاین او خواهد داشت.

مهاجمانی که قصد دارند رهگیری را به‌صورت فعالانه‌تر انجام دهند، ممکن است یکی از حملات زیر را اجرا کنند:

  • جعل IP (IP Spoofing)
  • جعل ARP (ARP Spoofing)
  • جعل DNS (DNS Spoofing)

پیشگیری از حمله مرد میانی (MITM)

مسدود کردن حملات مرد میانی نیازمند انجام چند اقدام عملی از سوی کاربران و همچنین استفاده‌ی هم‌زمان از روش‌های رمزنگاری و اعتبارسنجی در سطح برنامه‌ها و وب‌سایت‌ها است.

اقدامات ضروری برای کاربران

کاربران می‌توانند با رعایت نکات زیر خطر این حملات را کاهش دهند:

  • اجتناب از اتصال به شبکه‌های Wi-Fi بدون رمز عبور
  • توجه به هشدارهای مرورگر که یک وب‌سایت را ناامن (Unsecured) اعلام می‌کنند
  • خروج فوری از برنامه‌های امن پس از پایان استفاده
  • استفاده نکردن از شبکه‌های عمومی (مانند کافی‌شاپ‌ها، هتل‌ها و فرودگاه‌ها) هنگام انجام تراکنش‌های حساس

اقدامات ضروری برای مدیران وب‌سایت و توسعه‌دهندگان

برای صاحبان وب‌سایت‌ها، استفاده از پروتکل‌های ارتباطی امن مانند TLS و HTTPS نقش مهمی در کاهش حملات جعل هویت (Spoofing) دارد. این پروتکل‌ها با رمزنگاری قوی و احراز هویت داده‌های منتقل‌شده:

  • مانع رهگیری ترافیک سایت می‌شوند
  • از رمزگشایی اطلاعات حساس مانند توکن‌های احراز هویت جلوگیری می‌کنند

بهترین روش (Best Practice) امنیتی

به‌عنوان یک استاندارد امنیتی توصیه‌شده، برنامه‌ها و وب‌سایت‌ها باید از SSL/TLS برای ایمن‌سازی تمام صفحات سایت استفاده کنند، نه فقط صفحاتی که نیاز به ورود کاربر دارند.
این کار باعث می‌شود احتمال سرقت کوکی‌های نشست (Session Cookies) توسط مهاجم، زمانی که کاربر در بخش‌های ناامن سایت در حال مرور است اما همچنان وارد حساب خود باقی مانده، به‌طور قابل‌توجهی کاهش یابد.

راهکار ترلیکس برای مقابله با حملات مرد میانی

راهکار آنتی‌ویروس سازمانی ترلیکس با رویکردی چندلایه و مبتنی بر تحلیل رفتاری، نقش مؤثری در محافظت از سازمان‌ها در برابر حمله مرد میانی (MITM) ایفا می‌کند. این راهکار با شناسایی رفتارهای غیرعادی در نقاط پایانی، تحلیل ترافیک رمزنگاری‌شده بدون نیاز به رمزگشایی کامل، جلوگیری از جعل DNS و یکپارچه‌سازی داده‌ها در قالب EDR، NDR و XDR، تلاش‌های شنود، دستکاری ارتباطات SSL/TLS و هدایت مخرب کاربران را در مراحل اولیه شناسایی و مهار می‌کند. همچنین قابلیت پاسخ خودکار ترلیکس با ایزوله‌سازی سیستم‌های آلوده و قطع نشست‌های مشکوک، زمان واکنش به تهدید را به حداقل رسانده و ریسک سوءاستفاده از اطلاعات حساس سازمان را به‌طور قابل‌توجهی کاهش می‌دهد.

جمع‌بندی

حمله مرد میانی (MITM) یکی از خطرناک‌ترین تهدیدات امنیتی در فضای دیجیتال است که در آن مهاجم بدون اطلاع کاربر، در مسیر ارتباط بین کاربر و سرویس قرار می‌گیرد و اقدام به شنود یا دستکاری اطلاعات می‌کند. این حمله می‌تواند منجر به سرقت اطلاعات حساس، ربایش حساب‌های کاربری، خسارت‌های مالی و حتی ایجاد نقطه نفوذ برای حملات پیشرفته‌تر مانند APT شود. با توجه به تنوع روش‌های اجرای MITM—from جعل DNS و ARP گرفته تا وای‌فای جعلی و SSL Stripping—مقابله با آن نیازمند ترکیبی از آگاهی کاربران، پیاده‌سازی صحیح SSL/TLS، استفاده از HTTPS در تمام صفحات، و بهره‌گیری از راهکارهای امنیتی سازمانی پیشرفته است. در این میان، راهکارهای چندلایه‌ای مانند آنتی‌ویروس و XDR سازمانی Trellix می‌توانند نقش کلیدی در شناسایی زودهنگام و مهار مؤثر این حملات ایفا کنند.

سوالات متداول حمله مردمیانی

حمله مرد میانی (MITM) دقیقاً چه کاری انجام می‌دهد؟

در حمله MITM، مهاجم بین کاربر و سرویس قرار می‌گیرد و بدون جلب توجه، اطلاعات ردوبدل‌شده را شنود، سرقت یا دستکاری می‌کند.

رایج‌ترین بستر اجرای حملات مرد میانی چیست؟

شبکه‌های Wi-Fi عمومی و ناامن (مانند کافی‌شاپ‌ها و هتل‌ها) یکی از رایج‌ترین بسترها برای اجرای این نوع حملات هستند.

آیا استفاده از HTTPS به‌تنهایی برای جلوگیری از مرد میانی کافی است؟

HTTPS نقش بسیار مهمی دارد، اما کافی نیست. استفاده از TLS به‌روز، HSTS، و راهکارهای امنیتی تکمیلی در کنار آن ضروری است.

کاربران عادی چگونه می‌توانند از خود در برابر مرد میانی محافظت کنند؟

>با اجتناب از Wi-Fi عمومی، توجه به هشدارهای امنیتی مرورگر، خروج از حساب‌ها پس از استفاده و انجام ندادن تراکنش‌های حساس در شبکه‌های ناامن.

آیا حملات مرد میانی فقط کاربران عادی را هدف می‌گیرند؟

خیر، سازمان‌ها، کسب‌وکارهای SaaS، فروشگاه‌های اینترنتی و حتی زیرساخت‌های داخلی شرکت‌ها نیز از اهداف اصلی این حملات هستند.

نقش آنتی‌ویروس سازمانی در مقابله با مرد میانی چیست؟

آنتی‌ویروس‌های سازمانی مدرن با تحلیل رفتاری، تشخیص ناهنجاری‌های شبکه، جلوگیری از جعل DNS و پاسخ خودکار به تهدید، می‌توانند حملات MITM را در مراحل اولیه شناسایی و متوقف کنند.

آیا حمله مرد میانی همیشه نیاز به بدافزار دارد؟

خیر، بسیاری از حملات MITM بدون نصب هیچ بدافزاری و صرفاً از طریق دستکاری شبکه یا پروتکل‌ها انجام می‌شوند.

چرا ایمن‌سازی تمام صفحات سایت با SSL/TLS اهمیت دارد؟

زیرا در غیر این صورت، مهاجم می‌تواند کوکی‌های نشست کاربر را از صفحات ناامن سرقت کرده و به حساب کاربری او دسترسی پیدا کند.