man-in-the-middle attack (MitM) definition:
中间人攻击是指攻击者秘密拦截,双方之间传递消息相信他们是谁直接与对方沟通。窃听的一种形式,但整个conveation由攻击者控制,后者甚至有能力修改每条消息的内容。通常缩写为MITM,MITM或MITMA有时和hijacking称to作为会议,它已经在出强劲赔率成功如果attacker can impeonate to the party每十分of the other。MITM攻击对网络安全构成严重的威胁,因为他们使攻击者能够捕获和操纵seitive信息实时而冒充一个可信的聚会期间traactio、conveatio和数据的trafer .
执行MITM攻击的一个常见方法包括分发恶意软件,它提供了访问用户的Web浏览器,它发送和接收的数据。恶意软件也可以用来将条目添加到本地主机文件- D缓存定位——将使用重定向到一个网站被攻击者控制,看起来一模一样的网站用户预计到达。攻击者然后创建一个连接到真正的网站,作为一个代理,能够阅读,iert和修改用户和合法的网站之间的流量转发之前。网上银行和电子商务网站通常MITM攻击的目标,因为他们可以捕获登录凭证和其他seitive数据即使网站使用SSL / TLS加密通信。
攻击者可以利用漏洞在无线路由器的安全配置,如弱密码发动MITM攻击和拦截信息发送到路由器。恶意的路由器也可以设置在公共场所如café或酒店出于同样的目的。其他方面,attacke可以执行一个中间人攻击包括ARP欺骗,D欺骗、STP矫直、港口偷窃、DHCP欺骗,ICMP重定向,交通隧道,和路线矫直.
大多数加密协议包括某种形式的端点认证专门防止MITM攻击。例如,TLS可以验证一个或双方通过相互信任的证书颁发机构。然而,除非warnings of use heed take嫌疑人证书(a)——MITM呈递is欺骗而开头still can forged发展与。比如说,中国涉嫌使用自签名证书的SSL MITM攻击agait Yahoo !,GitHub和谷歌ceor访问内容在互联网上。
最近更新时间:2015-11-30 EN
相关推荐
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
使用AI网关保护AI模型和应用程序
AI应用程序的开发已经迅速变成企业当务之急。然而,鉴于数据AI代理的类型、大型语言模型和应用程序访问,部署适当 […]
-
黑帽大会:Halcyon和Sophos联手阻击勒索软件
网络安全专家Halcyon和Sophos合作建立一家威胁情报共享合资企业,这两家公司将交换关键指标数据,例如威 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]