📜  如何防止中间人攻击?

📅  最后修改于: 2022-05-13 01:58:42.602000             🧑  作者: Mango

如何防止中间人攻击?

在 Web 应用程序中,通常有两个参与者:客户端服务器。第三个大部分时间未被注意到的实体是通信渠道。该通道可以是有线连接或无线连接。可以有一台或多台服务器以最有效的方式将您的请求转发到目标服务器。这些被称为代理服务器

当网络中有不需要的代理拦截和修改请求/响应时,这个代理被称为中间人。然后,网络被称为处于 中间人攻击。有趣的一点在于,这个流氓代理在另一个端点的通信中经常被误解为合法端点。 (它作为客户端的服务器和服务器的客户端)。

例如,假设您连接到 Wi-Fi 网络并与您的银行进行交易。攻击者也连接到同一个 Wi-Fi。攻击者执行以下操作:

  1. 攻击者在网络中发送恶意 ARP 数据包,将接入点的 IP 地址映射到攻击者设备的 MAC 地址。
  2. 网络中连接的每个设备都会缓存恶意数据包中包含的条目。
  3. 您的设备使用 ARP 将发往银行 Web 服务器的数据包发送到接入点(这是网络的默认网关)。
  4. 数据包被发送到攻击者的机器。
  5. 攻击者现在可以在转发之前读取和修改数据包中包含的请求。

这样,攻击者就位于您和您的银行服务器之间。您发送到服务器的每一点敏感数据,包括您的登录密码,对攻击者都是可见的。 ARP缓存中毒是执行MITM攻击的方法之一;其他方式是——

  1. DNS 欺骗。
  2. IP 欺骗。
  3. 设置恶意 Wi-Fi AP。
  4. SSL 欺骗等

使用 SSL 可以防止这些攻击得逞。由于数据是加密的,并且只有合法的端点拥有解密它的密钥,所以即使攻击者可以访问数据,他也只能从数据中做很少的事情。
(SSL只有在正确设置的情况下才有用,也有办法绕过这种保护机制,但很难实施)。尽管如此,如果用户与之交互的 Web 应用程序不使用称为 nonce 的东西,攻击者仍然可以造成很大的破坏。攻击者可以捕获整个会话的加密请求,然后小心地重新发送用于登录的请求。这样,攻击者将在不知道您的密码的情况下访问您的帐户。使用 nonce 可以防止这种“重放攻击”。随机数是服务器在登录之前发送给客户端的唯一编号。使用用户名和密码提交,使用一次即失效

中间人攻击的关键概念

  1. 攻击者拦截客户端和服务器之间的对话以窃取机密数据。
  2. 在此攻击期间发生的数据传输仍未被发现。
  3. 攻击者试图通过发送附件或链接或重复网站等各种技巧来执行此攻击

中间人攻击和远程访问木马的区别

中间人攻击:这是一种网络攻击,攻击者通过停留在两方之间来执行其功能。它可以做的函数类型是改变双方之间的通信,让双方都觉得他们在一个安全的网络中进行通信。
MITM 攻击的一个例子是:- 倾听他人的声音并让他们相信他们正在相互交流,而不知道他们的整个对话当前由执行中间人攻击的人控制。

远程访问木马:如果受害者单击电子邮件或游戏中的任何附件,远程访问木马就会将自己下载到设备上。它使攻击者能够控制设备并监视活动或获得远程访问权限。此 RAT 使自己在设备上未被检测到,并且它们会在设备中保留更长的时间以获取可能是机密的数据。

是普通攻击吗?

这种中间人攻击在很长一段时间内并不常见。这种类型的攻击通常在攻击者有特定目标时进行。这种攻击不是像网络钓鱼或任何类型的恶意软件或勒索软件那样的常见攻击。

案例分析

  1. 案例研究 1 :由于数据泄露,信用评分公司 Equifax 从谷歌和苹果下架了他们的应用程序。已经发现该应用程序没有使用 HTTPS,这允许攻击者在用户访问他们的帐户时获取所有这些数据。
  2. 案例研究 2 :有一家注册公司遭到破坏,攻击者可以访问许多证书。这些证书允许攻击者冒充真实网站从用户那里窃取数据,在这种情况下,真实网站被复制了。
  3. 案例研究 3 :攻击者瞄准了一家银行。攻击者向客户发送一封电子邮件,表明有人可能试图登录他们的银行账户,他们需要他们提供的信息进行验证。发送给客户的电子邮件是网络钓鱼攻击。因此,受害者将点击电子邮件中发送的链接,他们将被带到一个虚假网站。假网站似乎是原创的。当受害者输入详细信息时,它将被重定向到原始网站。现在攻击者可以访问受害者的帐户。

好处

  1. 如果用户访问任何公共 Wi-Fi,攻击者可能会使用中间人攻击。
  2. 如果用户的连接被攻击者拦截,用户可能会发现一些虚假的软件更新作为弹窗。

缺点

  1. 当受害者单击链接或附件或访问任何公共 Wi-Fi 时,就会发生这种攻击。如果受害者没有点击任何匿名链接或访问任何公共 Wi-Fi,那么攻击就不会发生。因此,意识可以防止这种攻击。

用户应注意

  1. 公共 Wi-Fi 网络。
  2. 不要访问 Wi-Fi 名称似乎不正确的 Wi-Fi。

预防

可以采取一些措施来避免成为 MITM 和相关攻击的受害者。一个应该:

  1. 始终使用受信任的网络和设备登录敏感网站。
  2. 避免连接到开放(未加密)的 Wi-Fi。
  3. 保护网络免受不必要的外部访问。
  4. 如果您必须使用公共计算机,请检查其浏览器是否存在任何恶意证书,并确保不存在任何恶意证书。也检查主机的文件。
  5. 当连接到公共网络或使用公共计算机时,对要访问的网站执行跟踪路由,并查看数据包所采用的路由是否有任何可疑之处。例如,数据包到达的 IP 与最后一个八位字节为 1 的 IP(网关的 IP)不同。