man-in-the-middle attack (MitM) definition:
中间人攻击是指攻击者秘密拦截,双方之间传递消息相信他们是谁直接与对方沟通。窃听的一种形式,但整个conveation由攻击者控制,后者甚至有能力修改每条消息的内容。通常缩写为MITM,MITM或MITMA有时和hijacking称to作为会议,它已经在出强劲赔率成功如果attacker can impeonate to the party每十分of the other。MITM攻击对网络安全构成严重的威胁,因为他们使攻击者能够捕获和操纵seitive信息实时而冒充一个可信的聚会期间traactio、conveatio和数据的trafer .
执行MITM攻击的一个常见方法包括分发恶意软件,它提供了访问用户的Web浏览器,它发送和接收的数据。恶意软件也可以用来将条目添加到本地主机文件- D缓存定位——将使用重定向到一个网站被攻击者控制,看起来一模一样的网站用户预计到达。攻击者然后创建一个连接到真正的网站,作为一个代理,能够阅读,iert和修改用户和合法的网站之间的流量转发之前。网上银行和电子商务网站通常MITM攻击的目标,因为他们可以捕获登录凭证和其他seitive数据即使网站使用SSL / TLS加密通信。
攻击者可以利用漏洞在无线路由器的安全配置,如弱密码发动MITM攻击和拦截信息发送到路由器。恶意的路由器也可以设置在公共场所如café或酒店出于同样的目的。其他方面,attacke可以执行一个中间人攻击包括ARP欺骗,D欺骗、STP矫直、港口偷窃、DHCP欺骗,ICMP重定向,交通隧道,和路线矫直.
大多数加密协议包括某种形式的端点认证专门防止MITM攻击。例如,TLS可以验证一个或双方通过相互信任的证书颁发机构。然而,除非warnings of use heed take嫌疑人证书(a)——MITM呈递is欺骗而开头still can forged发展与。比如说,中国涉嫌使用自签名证书的SSL MITM攻击agait Yahoo !,GitHub和谷歌ceor访问内容在互联网上。
最近更新时间:2015-11-30 EN
相关推荐
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]
-
如何确保OT安全远程访问并防止攻击
运营技术(OT)支撑着基础设施,而基础设施支持着全球各地的关键工业系统。随着互联网连接引入这些环境,以及网络威 […]
-
如何预防和抵御勒索软件
勒索软件的威胁继续困扰着各种类型和规模的企业。SANS研究所报告称,2022年至2023年期间,勒索软件活动增 […]
-
如何保护AI基础设施:最佳做法
AI和生成式AI给企业带来巨大的创新机会,但随着这些工具变得越来越普遍,它们也吸引着恶意攻击者来探测其潜在漏洞 […]