中间人攻击:原理、案例与测试技术
1. 中间人攻击概述
中间人(Man-in-the-Middle,MITM)攻击得名于攻击者所处的位置,即真正处于通信双方中间。攻击者位于两个通信方之间,而这两方都以为他们在直接相互通信,实际上却是在与中间人(攻击者)交流。要实施经典的中间人攻击,攻击者要么位于两个通信系统之间,要么与其中一个系统共享网络路径。
在建立加密连接时,通信双方会生成并传输一个密钥。从那时起,这个密钥用于加密双方之间的所有通信。由于密钥安全传输且后续流量都经过加密,那些试图嗅探网络的攻击者无法读取通信内容。
然而,在中间人攻击中,试图安全通信的双方会被欺骗。服务器认为它在与用户通信,用户也认为自己在与服务器通信,但实际上他们都在与攻击者通信。攻击者拦截了最初建立安全连接的请求,并分别与服务器和用户建立了安全连接。
攻击者接收服务器发送的用第一个密钥加密的数据包,用该密钥解密后,再用第二个密钥重新加密,然后将新加密的数据包发送给用户,而用户以为这些数据包是服务器发送的。通过处于中间位置并维护这两个不同的密钥,攻击者能够嗅探甚至修改服务器和用户之间的流量,而双方却浑然不知。
1.1 攻击过程
以下是中间人攻击的详细步骤:
1. 准备阶段 :攻击者与服务器和受害者处于同一网络,并将网络流量路由到自己这里,以便查看流量。
2. 拦截用户请求 :用户尝试与服务器建立安全套接层(SSL)对话,攻击者拦截该请求,并伪装成服务器响应,向用户发送一个用于加密流量的密钥。
3. 建立与用户的连接
超级会员免费看
订阅专栏 解锁全文
90

被折叠的 条评论
为什么被折叠?



