“中间人攻击 MITM”
一种可以回溯到早期计算时代的网络入侵方式。当未授权的实体将自己置于两个通讯系统之间并试图截获正在传递的信息时,便会发生此类攻击,其本质便是窃听攻击。为了更好地理解中间人攻击的工作原理,可以参考如下两个示例。 离线中间人攻击 离线中间人攻击听起来比较基础,但目前仍在全球范围内使用。 例如,有人拦截了你发布的消息,对其进行了读取和重新打包,然后将其发回给您或您的原始收件人。然后,当对方回复您时,同样的情况会再次上演,该中间人会继续截获并阅读原本通信双方互发的所有信息。 如果操作得当的话,通信双方完全不会知道自己遭遇了中间人攻击,因为他们根本看不到这些信息曾被截获和窃取过。 接管两个参与者之间的通信通道是中间人攻击的核心。 它还为攻击者打开了其他欺骗途径。如果攻击者控制了通信方式,那么他们就可以篡改传输中的消息。就我们上述示例而言,攻击者不仅可以拦截并读取通信双方传递的信息,甚至还可以篡改消息内容,提出特定请求作为其攻击活动的一部分。 当中间人控制您的通信时,他们还可以在完成攻击后立即删除与此次攻击相关的任何信息记录,让通信双方无法察觉任何异常。 在线中间人攻击 尽管使用计算机或其他数字硬件代替了传统的信件,但是在线中间人攻击的工作原理几乎与离线中间人攻击相同。
例如,您用计算机设备连接到咖啡馆的免费公共Wi-Fi上,然后试图访问银行的网站。随后,您可能会遇到如下错误提示。 务器时,他们会将目标银行的真实页面略作修改,并呈现给您。您所有输入的登录详细信息,都将被发送到中间人服务器的后台。 这也就解释了上图中出现的加密证书错误的安全提醒。中间人服务器根本就没有与真实银行相同的安全证书,尽管它可能也具有其他的安全证书。 中间人攻击的类型 具体来说,中间人攻击有多种不同的类型: (1) Wi-Fi欺骗 攻击者可以创建与本地免费Wi-Fi选项同名的虚假Wi-Fi接入点(AP)。例如,在上例的咖啡馆中,攻击者可能会模仿Wi-Fi名称或创建一个名为“Guest Wi-Fi”或类似名称的伪造选项。一旦您连接到了恶意访问点,攻击者就可以监视您的一切在线活动。 (2) HTTPS欺骗 攻击者通过欺骗您的浏览器,使您认为自己访问的是可信任站点,而实际上却将流量重定向到了不安全的网站。当您输入登录凭据时,攻击者就会窃取它们。 (3) SSL劫持 当您尝试连接或访问不安全的HTTP站点时,浏览器可以将您重定向到安全的HTTPS选项。但是,攻击者可以劫持重定向过程,将指向其自建服务器的链接植入其中,进而窃取您的敏感数据以及您输入的所有凭据。 (4) DNS欺骗 为了帮您准确地浏览目标网站,域名系统会将地址栏中的URL从人类可读的文本格式转换为计算机的IP地址。然而,DNS欺骗则会迫使您的浏览器访问攻击者控制的特定地址。 (5) 电子邮件劫持 如果攻击者获得了受信任机构(例如银行)的邮箱甚至是邮件服务器的访问权限,那么他们就可能会拦截包含敏感信息的客户电子邮件,甚至开始以 (编辑:江门站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |