關於網路安全有乙個非常有意思的事,就是隨著技術的變化,古老的網路攻擊方式還會再次被利用。正如中間人攻擊(mitm)。這種攻擊的目的很簡單,就是在有線或者無線連線的中間放置乙個攻擊者。但是,隨著雲計算、物聯網(iot)、byot等網路技術的發展,攻擊者也開始尋找新的方式以使那些古老的攻擊方式可以重新被利用。下面是每個專業的網路人員都應該知道的關於mitm攻擊的各種方式。
mit-cloud (mitc)
過去這幾年,雲計算越來越受歡迎,乙個常見的雲服務就是雲儲存,很多企業都在使用。這些雲服務使得龐大的資料傳輸和儲存工作變得很簡單。這個領域的參與者有dropbox、onedrive以及google drive等等。通常情況下,這些服務不會要求你每次使用服務的時候都要重新登入,因為你驗證後,它會在你的本地系統上保留會話令牌(token)。mitc就是利用的會話管理。如果攻擊者獲取了你的token,他們就能訪問你的賬戶,這樣,他們就能竊取你的資料,更改檔案資訊,或是上傳惡意軟體使你的電腦感染病毒。
mit-browser (mitb)
mit-mobile (mitmo)
不知道你是不是和我一樣,還記得有智慧型手機以前的生活,那時你可能會有很多靈感,如今這些想法都已經被智慧型手機替代了。隨著智慧型手機的發展,應用程式也迅速激增,如果應用程式沒有執行有效的證書驗證,那就給了mita攻擊的機會。mita會讓攻擊者插入乙個自簽名的證書,來和應用程式通訊。它的工作原理是利用應用程式處理信任的方式,擴充套件mitm攻擊模式。
mit-iot
隨著越來越多的使用者和企業都開始採用iot(物聯網),mitm攻擊也越來越受到關注。其中有一種型別的攻擊就是mit-iot,這種攻擊方式是利用傳遞信任和較差的證書驗證。舉個例子來說,一種能夠顯示使用者的google 日曆的iot冰箱就發現沒有驗證ssl證書。這會導致攻擊者利用這種漏洞安裝乙個mitm攻擊,竊取使用者的google證書。
上面說的每種攻擊都是對網路安全專業人士的挑戰,但是,有一些方法可以減少這些攻擊發生。
具體方法如下:
• 通過採用動態arp檢測、dhcp snooping等控制操作來加強網路基礎設施
• 使用casbs(雲訪問安全**):casbs可以提供加密、訪問控制、異常保護以及資料丟失保護等一系列功能。
• 建立rasp(實時應用程式自我保護):這是乙個新概念,內置於應用程式中,用來防止實時攻擊。
• 阻止自簽名證書:自簽名證書很容易偽造。但是目前還沒有撤銷它們的機制。所以,應該使用有效證書頒發機構提供的證書。
• 強制使用ssl pinning:這是對抗mitm攻擊的另一種方式。使用有效證書頒發機構提供的證書是第一步,它是通過返回的受信任的根證書以及是否與主機名匹配來驗證該伺服器提供的證書的有效性。通過ssl pinning可以驗證客戶端檢查伺服器證書的有效性。
• 安裝dam(資料庫活動監控):dam可以監控資料庫活動,檢測篡改資料。
mitm攻擊是乙個很大的挑戰,它是利用使用者和使用者連線的伺服器之間的信任。這種攻擊的危險之處在於,使用者想當然的認為他們的連線很安全。只有我們開始意識到這種攻擊的危險真正存在,並且花很多時間去進行適當的控制時,比如加密、適當的驗證、強大的應用程式驗證以及通過系統來檢測篡改等,才可以防禦mitm攻擊。
原文發布時間為: 2023年12月31日
中間人攻擊與防禦方法
ff ff ff ff ff ff 可以聽到同乙個廣播得pc集合,稱為乙個廣播域 路由器是天然的控制廣播的裝置!arp協議屬於網路層 3層 arp工作原理分兩個步驟 1 傳送arp廣播報文 內容是 我的ip是 我的mac是 誰的ip是 你的mac是?2 回應arp單播報文 1 問 arp協議工作在哪...
中間人攻擊
正好在公司有機會玩玩內網滲透,於是實踐一下中間人攻擊 我所在的網段為10.0.100.0 24 攻擊者主機ip 10.0.100.133 受害者主機ip 10.0.100.136 閘道器 10.0.100.1 先用nmap掃瞄看看目前內網中在使用的主機ip 使用命令 nmap ss 10.0.100...
中間人攻擊
1.什麼是中間人攻擊 man in the middleattack 簡稱 mitm攻擊 通過各種技術手段將攻擊伺服器放置在兩台正常通訊的計算機之間。2.中間人攻擊的三種方式 1 dns欺騙 修改受害人計算機host,或者dns伺服器,控制路由器等方法,把受害人要訪問的網域名稱對應的ip解析為攻擊者...