中间人(MITM)攻击在计算机出现之前就已经存在。这种类型的攻击包括攻击者将自己插入到相互通信的双方之间。中间人攻击本质上是窃听攻击。
为了更好地理解中间人攻击的工作原理,请考虑以下两个示例。
下线中间人攻击
离线MITM攻击听起来很基本,但仍在世界范围内使用。
例如,有人截取你的帖子,阅读它,重新打包,然后发送给你或你的原始收件人。然后,当对方回复你时,同样的情况反过来发生,中间的人在各个方向截取和阅读你的邮件。
如果执行得当,您将不会知道正在发生MITM攻击,因为您看不到拦截和数据窃取。
占据两个参与者之间的通信通道是中间人攻击的核心。
这也为攻击者开辟了其他欺骗途径。如果攻击者控制通信手段,他们就可以修改传输中的消息。在我们的例子中,有人正在拦截和阅读邮件。同一个人可以修改您的邮件内容,以询问特定的问题,或作为其攻击的一部分提出请求。
当MITM控制你的交流时,他们就可以删除以后对问题或请求的任何引用,让你一点也不明白。
有几种不同类型的MITM攻击:
Wi-Fi欺骗:攻击者可以创建与本地免费Wi-Fi选项同名的假Wi-Fi接入点。例如,在咖啡馆中,攻击者可能会模仿Wi-Fi名称或创建一个名为“Guest Wi-Fi”或类似名称的假选项。一旦您连接到恶意访问点,攻击者就可以监视您的在线活动。
HTTPS欺骗:攻击者欺骗您的浏览器,使其相信您正在使用一个受信任的网站,从而将您的流量重定向到一个不安全的网站。当您输入凭据时,攻击者会将其窃取。
SSL劫持:当您尝试连接到不安全的HTTP站点时,浏览器可以将您重定向到安全HTTPS选项。但是,攻击者可以劫持重定向过程,将指向其服务器的链接放在中间,窃取您的数据和您输入的任何凭据。
DNS欺骗:域名系统帮助你在互联网上导航,把地址栏中的URL从人类可读的文本变成计算机可读的IP地址。然后,DNS欺骗会迫使您的浏览器在攻击者的控制下访问特定地址。
电子邮件劫持:如果攻击者能够访问受信任机构(如银行)的邮箱,甚至电子邮件服务器,他们就可以截获包含敏感信息的客户电子邮件,甚至开始以机构本身的身份发送电子邮件。
这些并不是唯一的MITM攻击。有许多变体结合了这些攻击的不同方面。 |
使用道具 举报
点评
使用道具 举报
阿巴哥……
点评
使用道具 举报
傻小子
使用道具 举报
使用道具 举报