man-in-the-middle attack (MitM) definition:
中间人攻击是指攻击者秘密拦截,双方之间传递消息相信他们是谁直接与对方沟通。窃听的一种形式,但整个conveation由攻击者控制,后者甚至有能力修改每条消息的内容。通常缩写为MITM,MITM或MITMA有时和hijacking称to作为会议,它已经在出强劲赔率成功如果attacker can impeonate to the party每十分of the other。MITM攻击对网络安全构成严重的威胁,因为他们使攻击者能够捕获和操纵seitive信息实时而冒充一个可信的聚会期间traactio、conveatio和数据的trafer .
执行MITM攻击的一个常见方法包括分发恶意软件,它提供了访问用户的Web浏览器,它发送和接收的数据。恶意软件也可以用来将条目添加到本地主机文件- D缓存定位——将使用重定向到一个网站被攻击者控制,看起来一模一样的网站用户预计到达。攻击者然后创建一个连接到真正的网站,作为一个代理,能够阅读,iert和修改用户和合法的网站之间的流量转发之前。网上银行和电子商务网站通常MITM攻击的目标,因为他们可以捕获登录凭证和其他seitive数据即使网站使用SSL / TLS加密通信。
攻击者可以利用漏洞在无线路由器的安全配置,如弱密码发动MITM攻击和拦截信息发送到路由器。恶意的路由器也可以设置在公共场所如café或酒店出于同样的目的。其他方面,attacke可以执行一个中间人攻击包括ARP欺骗,D欺骗、STP矫直、港口偷窃、DHCP欺骗,ICMP重定向,交通隧道,和路线矫直.
大多数加密协议包括某种形式的端点认证专门防止MITM攻击。例如,TLS可以验证一个或双方通过相互信任的证书颁发机构。然而,除非warnings of use heed take嫌疑人证书(a)——MITM呈递is欺骗而开头still can forged发展与。比如说,中国涉嫌使用自签名证书的SSL MITM攻击agait Yahoo !,GitHub和谷歌ceor访问内容在互联网上。
最近更新时间:2015-11-30 EN
相关推荐
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]