什么是中间人攻击以及如何预防它们?

Malaysia Data Forum Connects Experts to Share Knowledge
Post Reply
rifathasan2005
Posts: 25
Joined: Tue Dec 03, 2024 4:41 am

什么是中间人攻击以及如何预防它们?

Post by rifathasan2005 »

网络攻击的数量不断增加。对网络安全培训的需求从未如此强烈。然而,目前只有 20.7%的网站使用HTTP严格传输安全。大多数网站仍然容易受到一系列网络攻击,例如中间人 (MITM)攻击。 MITM攻击允许攻击者窃听用户和应用程序之间的通信,同时使通信看起来像预期的那样发生。 MITM 攻击的目标是收集有价值的信息,其中可能包括您的密码或信用卡信息。阿尔巴尼亚电话号码库
您的信息可能会被用于多种非法活动,例如发起未经授权的资金转移和身份盗窃。

内容 隐藏
1 中间人攻击是如何进行的?
2 中间人攻击的类型
2.1 IP地址欺骗
2.2 DNS欺骗
2.3 Wi-Fi窃听
2.4 电子邮件拦截
2.5 HTTPS欺骗
3 真实 MitM 攻击的示例
防止中间人攻击的4 种最佳实践
4.1 仅信任 HTTPS 站点
4.2 使用VPN
4.3 路由器上的强加密和凭据
4.4 警惕网络钓鱼攻击
5 不要让任何人介入
5.1 相关出版物:
中间人攻击是如何进行的?
当您想要打开网页时,输入URL并按 Enter 键。然而,许多其他过程发生在背面。您的设备通过路由器向网站服务器发送命令,服务器以适当的信息进行响应,并通过路由器将其发送到您的设备。


此过程允许 MITM 攻击者窃取您的信息。在某些情况下,攻击者甚至可以操纵信息。例如,攻击者可能会将您重定向到旨在收集您的信息的另一个网页。公共 Wi-Fi 比家庭路由器更容易受到 MITM 攻击。开放网络 本质上不太安全,因为它必须向其范围内的每个人提供访问权限,这与家庭路由器不同,后者仅限制少数授权用户的访问权限。

那么 MITM 攻击者如何利用公共 Wi-Fi 来获得优势呢?攻击者使用缺陷和漏洞扫描工具来寻找破坏路由器的方法。然后,攻击者尝试拦截和解密通过网络传输的数据。有几种方法可以做到这一点。例如,嗅探涉及使用工具检查数据包并从未加密的数据中提取信息。

中间人攻击的类型
攻击者可以通过多种方式来控制您的设备。下面列出了最常见的 MITM攻击类型。

IP地址欺骗
所有设备都使用互联网协议 (IP) 地址连接到互联网。将IP 地址视为类似于您家庭地址的区块号。攻击者可以欺骗您的 IP 地址并诱骗您认为您正在与网站或个人通信,从而允许他们拦截您的数据。

DNS欺骗
DNS(域名服务器)欺骗涉及更改网站的 DNS 条目。这会导致用户访问虚假网站。在没有意识到的情况下,用户照常与网站交互,攻击者试图在此过程中获取凭据。

Wi-Fi 窃听
攻击者可以创建一个虚假的 Wi-Fi 网络,并为其指定一个看起来合法的名称,例如附近商店的名称。当有人连接到网络时,攻击者会监视用户的活动以拦截信用卡信息、密码和其他有价值的信息。

电子邮件拦截
有时,网络犯罪分子可以访问银行或金融机构的电子邮件地址。攻击者监视客户的交易,然后欺骗银行的电子邮件地址发送一组指令。当用户遵循这些说明时,他们实际上是将自己的银行信息提供给攻击者。


HTTPS 欺骗
HTTPS(不是 HTTP)是安全网站的标志。 HTTPS 站点的URL左侧有一个挂锁符号。 HTTPS在您和站点服务器之间建立加密连接,这意味着它无法被拦截。然而,攻击者似乎找到了解决方法。

他们创建了另一个相同的网站,但对 URL 进行了微小的更改。例如,他们可以用西里尔字母或其他非 ASCII 字符替换原始域名中的字母。当用户尝试使用链接访问真实网站时,攻击者的虚假网站会收集用户的数据。

真实 MitM 攻击的示例
DigiNotar 是一家证书颁发机构 (CA),在主要针对伊朗用户的中间人攻击后破产。简而言之,证书颁发机构负责向网站颁发SSL 证书(由 URL 栏中的挂锁表示)。这让我们知道我们在此网站上输入的数据是加密且安全的,没有任何未经授权的访问。最重要的是,它告诉我们我们想要访问的网站是原创的,而不是模仿的。

然而,2011 年 7 月 10 日,由于几名 DigiNotar 员工的技术疏忽,网络犯罪分子得以签发假证书。据报道,攻击者颁发了 531 个欺诈性SSL 证书,目标是Gmail、Skype、Microsoft 、CIA等知名网站。2011 年 7 月 19 日,内部审计发现了这些不一致之处,DigiNotar 撤销了(大部分)欺诈证书。

然而,内部测试未能捕获多个 SSL 证书,其中一些证书正在欺骗 Gmail 门户网站。此问题是由一名伊朗用户于 2011 年 8 月在 Gmail 论坛上抱怨无法访问其 Gmail 帐户而提出的。这是由于用户使用Google Chrome 浏览器,该浏览器使用了额外的检查来检查为其自己网站颁发的 CA。因此,当用户无法登录时,他/她会在 Gmail 论坛上发帖,随后暴露了这种中间人攻击。

据报道,有 298,140 个试图访问 Gmail 的唯一 IP 地址被发送给了恶意的相似者。谷歌将责任归咎于其相关的证书颁发机构,最终荷兰政府控制了 DigiNotar,并随后解散了该公司。

防止中间人攻击的最佳实践
考虑到网络攻击的风险 ,您可能根本不想使用公共 Wi-Fi 。事实上,这并不是一个坏主意。只要您可以使用蜂窝服务,就不需要公共 Wi-Fi。如果您需要在笔记本电脑上访问互联网,请创建热点。请务必使用适当的安全协议,以确保任何人都无法未经授权访问您的网络。但是,如果蜂窝服务中断并且您被迫连接到公共 Wi-Fi,有多种方法可以保护自己。

仅信任 HTTPS 站点
HTTPS网站通过加密使攻击者很难拦截数据。 HTTPS 站点仍然容易受到使用 HTTPS 欺骗或SSL剥离等技术的 MITM 攻击,但您可以通过保持警惕来保护自己。例如,手动输入 URL,而不是使用链接。当网站打开时,请确保 URL 以“https://”开头,并且 URL 栏左侧有一个挂锁图标。如果攻击者确实将您重定向到另一个站点,至少您会知道您所在的站点不可信。

使用VPN
VPN(虚拟专用网络)提供一系列安全优势,包括 IP 地址屏蔽和强加密。虽然 MITM 攻击者仍然可以找到拦截数据的方法,但 VPN 会使他们的拦截变得更加困难。他们不会付出额外的努力,而是更有可能寻找更容易的目标。

]Image



路由器上的强加密和凭据
在路由器上使用 WPA2(AES) 等强大的加密机制可防止未经授权的访问。 WEP 等较旧的路由器协议使您的路由器容易受到安全威胁。例如,攻击者可以暴力进入您的路由器以实施 MITM 攻击。

除了强加密之外,您还应该使用强密码。强大的路由器固件密码与强大的 Wi-Fi 密码一样重要。如果您使用制造商的标准凭据登录路由器,攻击者就更容易获得访问权限。一旦获得访问权限,他们就可以更改 DNS 服务器或感染路由器以执行 MITM 攻击。

警惕网络钓鱼攻击
犯罪分子可能会向您发送一封来自银行的虚假电子邮件,要求您“激活”您的帐户或向您发送虚假发票。当您使用电子邮件中的链接时,可能会要求您输入敏感信息,这些信息最终将落入攻击者手中。
Post Reply