網絡攻擊是對在線業(yè)務的持續(xù)威脅。中間人攻擊 (MITM) 是最常用的網絡攻擊技術。中間人攻擊是一種會話劫持。黑客利用對話和數(shù)據(jù)傳輸。在過去十年中,一些組織受到了此類攻擊。檢測 MITM 攻擊很困難,但它們是可以預防的。在本文中,詳細了解MITM 攻擊的工作原理和預防方法。
什么是中間人攻擊?
中間人攻擊是網絡竊聽的一種形式。黑客試圖破壞源和目標之間的通信。網絡罪犯本質上充當發(fā)送者和接收者之間的“中間人”。因此得名“中間人攻擊”。簡單來說,Man in the Middle Attack可以描述為“第三者在通信信道中間監(jiān)聽兩個人的對話”。黑客必須保持對受害者不可見,中間人攻擊才能成功。攔截的目的是為了惡意目的竊取、竊聽或修改數(shù)據(jù),例如勒索錢財。
中間人攻擊的類型
攻擊類型:
- 攔截- 數(shù)據(jù)到達目的地之前的中斷
- 解密 - 在接收方未通知的情況下在目的地中斷數(shù)據(jù)
1.攔截
在攔截階段,攻擊發(fā)生在對話或數(shù)據(jù)傳輸?shù)闹虚g。
1.1. ARP欺騙
使用ARP 緩存更改接收方的地址稱為 ARP 欺騙。這種攻擊是在使用 ARP 協(xié)議的局域網中進行的。接收方地址的改變會影響數(shù)據(jù)傳輸。用戶發(fā)送的機密數(shù)據(jù)被傳送給黑客。
1.2. IP欺騙
設備以 IP 數(shù)據(jù)包的形式發(fā)送和接收數(shù)據(jù)。這些 IP 數(shù)據(jù)包中的標頭包含目的地地址。IP 欺騙涉及創(chuàng)建具有修改源地址的IP 數(shù)據(jù)包,隱藏發(fā)送者的身份。在 IP 欺騙中,黑客試圖將流量轉移到欺詐網站。導致用戶在不知不覺中將信息發(fā)送到錯誤的地址。
1.3. DNS 欺騙
在 DNS 欺騙中,黑客更改域名服務器 (DNS) 以將流量重定向到欺詐 站點。這會導致名稱服務器返回錯誤的 IP 地址。受害者在不知不覺中訪問了黑客將試圖竊取其信息的虛假網站。
2.解密
在解密階段,中間人攻擊發(fā)生在接收端。它在消息到達用戶之前執(zhí)行。
2.1. SSL劫持
HTTPS 是防止ARP 或 DNS 欺騙的主要保護措施。為避免這種情況,黑客使用 SSL 劫持技術。黑客在 TCP 握手期間將偽造的身份驗證密鑰傳遞給用戶和應用程序。它將基于 HTTPS 的地址請求更改為其等效的 HTTP。這會創(chuàng)建一個看似安全連接的設置。實際上,中間的人控制了整個會話。
2.2. HTTPS 欺騙
沒有人可以創(chuàng)建重復的 HTTPS 地址。黑客旨在創(chuàng)建一個看起來真實的類似網址。這種方法也被稱為“ Homograph Attack ”。訪問者在不知情的情況下將數(shù)據(jù)輸入到虛假網站。
2.3. 野獸襲擊
BEAST 是Browser Exploit Against SSL/TLS的縮寫。在野獸攻擊中,注入一個專門設計的數(shù)據(jù)塊來訪問數(shù)據(jù)傳輸。野獸攻擊幫助中間人攻擊者解密加密信息。
中間人攻擊如何運作?
中間人攻擊通過利用網絡、Web、瀏覽器、服務器操作系統(tǒng)中的漏洞或攻擊來進行。
這是中間人攻擊如何工作的基本工作順序:
- 人 A 向人 B 發(fā)送消息。
- MITM 攻擊者在A 或 B 不知情的情況下攔截消息。
- MITM 攻擊者在 A 或 B 不知情的情況下更改或刪除消息內容。
中間人攻擊可以通過三種方式完成:
- 通過解密對話訪問個人信息。
- 將用戶重定向到不安全和未加密的網站。
- 解密受害者的加密數(shù)據(jù)并將其用于惡意目的。
中間人攻擊發(fā)生在哪里?
云計算中的中間人攻擊是通過系統(tǒng)中的漏洞發(fā)生的。
通信系統(tǒng)存在以下幾個漏洞:
- 網絡服務器
- 公共網絡
- 路由器
- 電腦系統(tǒng)及瀏覽器
1.網絡服務器
一個弱的網絡服務器在流量驗證中是無效的。它最容易受到中間人攻擊。
2.公共網絡
大多數(shù)黑客使用公共 wifi 點來破壞系統(tǒng)。通過公共 Wi-Fi 接入點更容易訪問您的設備。
3.路由器
弱路由器無法阻止未經授權的訪問。黑客使用弱路由器進入通信通道。
4. 電腦系統(tǒng)及瀏覽器
易受攻擊的系統(tǒng)很容易成為 MITM 攻擊的目標。過時的網絡瀏覽器沒有最新的安全更新。黑客可以安裝惡意軟件以在過時的系統(tǒng)和瀏覽器中執(zhí)行 MITM 攻擊。
中間人攻擊的預防技巧
1.虛擬專用網絡
在客戶端和服務器之間使用虛擬專用網絡進行安全連接。虛擬專用網絡加密您的數(shù)據(jù)傳輸以防止中間人攻擊。虛擬專用網絡可防止未經授權繞過流量。
2.防火墻
防火墻通過僅允許授權流量來防止 MITM 攻擊。防火墻過濾來自不安全來源的流量以防止中間人攻擊。
3.雙因素認證
雙因素身份驗證是一個兩步安全系統(tǒng)。此身份驗證需要用戶名和密碼以外的其他形式的身份驗證。雙因素確保數(shù)據(jù)隱私并防止各種中間攻擊。
4. 網絡監(jiān)控
部署網絡監(jiān)控和入侵檢測工具來分析流量。每當進行 MITM 入侵時,入侵檢測工具都會發(fā)出警報。
5. SSL/TLS
始終使用 SSL/TLS 協(xié)議進行通信。這些協(xié)議在針對 MITM 攻擊的通信中提供數(shù)據(jù)完整性和隱私性。
6.HTTPS
SSL & TLS 支持HTTPS 中的加密通信。入侵者很難對 HTTPS 網站進行 MITM 攻擊。
7.域名系統(tǒng)
DNS 是一種識別 IP 地址和域名的網絡協(xié)議。使用 DNS over HTTPS加密您的 DNS 請求以防止 DNS 劫持。DNS 解析器執(zhí)行內容過濾以阻止基于惡意軟件的中間攻擊。
8.最新更新
將您的系統(tǒng)更新到最新版本。軟件更新可提高安全性并增強性能。安全補丁保護您免受網絡威脅。
9. 教育員工
向員工提供安全意識。
- 創(chuàng)建具有不同角色和職責的安全策略
- 使用密碼保險庫存儲秘密信息
- 集成自動密碼輪換
- 為所有外部服務啟用雙因素身份驗證
結論
中間人攻擊是一種永遠存在的威脅。漏洞利用和漏洞為創(chuàng)建中間人攻擊打開了大門。本文介紹了黑客用來創(chuàng)建中間人攻擊的一些常用技術以及如何防止這些技術。