man-in-the-middle attack (MitM) definition:
中间人攻击是指攻击者秘密拦截,双方之间传递消息相信他们是谁直接与对方沟通。窃听的一种形式,但整个conveation由攻击者控制,后者甚至有能力修改每条消息的内容。通常缩写为MITM,MITM或MITMA有时和hijacking称to作为会议,它已经在出强劲赔率成功如果attacker can impeonate to the party每十分of the other。MITM攻击对网络安全构成严重的威胁,因为他们使攻击者能够捕获和操纵seitive信息实时而冒充一个可信的聚会期间traactio、conveatio和数据的trafer .
执行MITM攻击的一个常见方法包括分发恶意软件,它提供了访问用户的Web浏览器,它发送和接收的数据。恶意软件也可以用来将条目添加到本地主机文件- D缓存定位——将使用重定向到一个网站被攻击者控制,看起来一模一样的网站用户预计到达。攻击者然后创建一个连接到真正的网站,作为一个代理,能够阅读,iert和修改用户和合法的网站之间的流量转发之前。网上银行和电子商务网站通常MITM攻击的目标,因为他们可以捕获登录凭证和其他seitive数据即使网站使用SSL / TLS加密通信。
攻击者可以利用漏洞在无线路由器的安全配置,如弱密码发动MITM攻击和拦截信息发送到路由器。恶意的路由器也可以设置在公共场所如café或酒店出于同样的目的。其他方面,attacke可以执行一个中间人攻击包括ARP欺骗,D欺骗、STP矫直、港口偷窃、DHCP欺骗,ICMP重定向,交通隧道,和路线矫直.
大多数加密协议包括某种形式的端点认证专门防止MITM攻击。例如,TLS可以验证一个或双方通过相互信任的证书颁发机构。然而,除非warnings of use heed take嫌疑人证书(a)——MITM呈递is欺骗而开头still can forged发展与。比如说,中国涉嫌使用自签名证书的SSL MITM攻击agait Yahoo !,GitHub和谷歌ceor访问内容在互联网上。
最近更新时间:2015-11-30 EN
相关推荐
-
如何保护AI基础设施:最佳做法
AI和生成式AI给企业带来巨大的创新机会,但随着这些工具变得越来越普遍,它们也吸引着恶意攻击者来探测其潜在漏洞 […]
-
最常见的数字身份验证方式?
数字身份验证是验证用户或设备身份的过程,以便能够访问敏感应用程序、数据和服务。现在有多种方法可以验证身份。以下 […]
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
企业中通行密钥的好处和挑战
尽管密码是主要身份验证方式,但它们是企业安全的薄弱环节。数据泄露事故和网络钓鱼攻击利用被盗或弱密码,让企业面临 […]