中间人攻击的技术

中间人攻击技术

1、Sniffing (监听)

      sniffing技术可以监听数据包,发了数据包,发了什么类型的数据包,数据包是怎么样的

2、Packet injection (数据包注入)             

       数据包注入是伪造数据包或欺骗性数据包并在两方之间预先建立的通信连接内进行干扰的过程。 这些注入的数据包看    起来是正常通信流的一部分。 它允许攻击者拦截来自通信数据的数据包,以通过网络传播。 攻击者还可以利用其设备的监视模式将恶意数据包注入数据通信流中。 数据包注入通常涉及首先嗅探以确定如何以及何时制作和发送数据包。

3、Session Hijacking (会话劫持) 

        登录任何Web应用程序时,此登录机制都会创建一个临时会话令牌以使用将来的通信。 例如,一旦您登录Facebook,  就生成了会话令牌。 生成此会话令牌以供将来通信。如果黑客窃取了该会话令牌,则可以访问您的Facebook帐户。攻击者可以嗅探敏感的流量来识别用户的会话令牌,并使用它作为用户发出请求。攻击者一旦获得会话令牌,就不需要进行欺骗。

          

WiFi 中间人攻击(Man-in-the-Middle Attack,简称 MITM 攻击)是一种常见的网络攻击方式,也是一种非常危险的攻击方式。在这种攻击中,攻击者会在两个通信方之间插入自己的设备或软件,并且模拟两个通信方之间的正常通信,从而窃取双方的信息。 下面是一些常见的 WiFi 中间人攻击技术: 1. ARP 欺骗攻击:ARP 是一种用于将 IP 地址映射到 MAC 地址的协议。攻击者可以发送虚假的 ARP 响应包到网络中,欺骗其他设备将数据发送到攻击者的 MAC 地址,从而实现流量窃取或篡改。 2. DNS 污染攻击攻击者可以将自己的 DNS 服务器代替正常的 DNS 服务器,向用户发送虚假信息,从而劫持用户的网络流量。DNS 污染攻击可以导致用户被重定向到恶意网站,或者接收到虚假的登录页面,从而暴露他们的用户名和密码。 3. SSL/TLS 中间人攻击攻击者可以通过欺骗用户接受自己的伪造证书,从而达到窃取用户敏感信息的目的。攻击者可以在用户和服务器之间建立一个虚假的 SSL/TLS 连接,并将自己的证书伪装成合法的证书,从而窃取用户的信息。 4. 蜜罐攻击:蜜罐是一种模拟真实系统的虚拟环境,用于吸引攻击者。攻击者会被引导进入蜜罐系统,然后被监视和记录。蜜罐攻击可以帮助安全专家了解攻击者的攻击方式和策略,从而加强安全防护。 以上是一些常见的 WiFi 中间人攻击技术,但是这些攻击都有一定的局限性,可以通过加强网络安全措施来防范。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值