當黑客將自己插入用戶和網站之間時,就會發生中間人 (MITM) 攻擊。這種攻擊有多種形式。例如,一個虛假的銀行網站可能被用來獲取金融登錄信息。假網站位于用戶和實際銀行網站之間。
攻擊者使用 MITM 攻擊有許多不同的原因和方法。通常,他們試圖竊取一些東西,例如信用卡號或用戶登錄憑據。有時他們會窺探私人談話,其中可能包括商業機密或其他有價值的信息。幾乎所有攻擊的一個共同點是,壞人會偽裝成您信任的人(或網站)。
中間人攻擊的類型
Wi-Fi竊聽
如果您曾經在咖啡店使用過筆記本電腦,您可能會注意到一個彈出窗口,上面寫著“此網絡不安全”。公共 wi-fi 通常按“原樣”提供,對服務質量不作任何保證。
但是,未加密的 Wi-Fi 連接很容易被竊聽。這很像在公共餐廳進行對話——任何人都可以聽。您可以通過將網絡設置為“公共”來限制您的曝光,這將禁用網絡發現。這可以防止網絡上的其他用戶訪問您的系統。
當黑客創建自己的 Wi-Fi 熱點(稱為“Evil Twin”)時,會發生另一種 Wi-Fi 竊聽攻擊。它們使連接看起來就像真實的連接,直至網絡 ID 和密碼。用戶可能會意外(或自動)連接到“邪惡雙胞胎”,從而允許黑客窺探他們的活動。
電子郵件劫持
在這種類型的網絡安全攻擊中,黑客會破壞用戶的電子郵件帳戶。通常,黑客會默默等待,收集信息并竊聽電子郵件對話。黑客可能有一個搜索腳本來查找特定關鍵字,例如“銀行”或“秘密民主黨策略”。
電子郵件劫持適用于社會工程。黑客可能會使用來自被黑電子郵件帳戶的信息來冒充在線朋友。他們還可能使用魚叉式網絡釣魚來操縱用戶安裝惡意軟件。
IP 欺騙攻擊
如前所述,所有連接到網絡的系統都有一個 IP 地址。許多公司的 Intranet 網絡為每個系統提供了自己的 IP 地址。在 IP 欺騙中,黑客模仿授權設備的 IP 地址。對于網絡來說,該設備看起來像是被批準的。
這可能允許未經授權的用戶滲入網絡。他們可能會保持沉默并記錄活動,或者他們可能會發起拒絕服務 (DoS) 攻擊。通過站在兩個系統之間,IP 欺騙也可用于 MITM 攻擊:系統 A ====== 黑客 ====== 系統 B
系統 A 和系統 B 認為他們正在互相交談,但黑客正在攔截并與兩者交談。根據 IBM X-Force 的 2018 年威脅情報指數,35% 的利用活動涉及嘗試 MITM 攻擊的攻擊者。
DNS 欺騙
互聯網通過數字 IP 地址工作。例如,Google 的地址之一是 172.217.14.228。大多數網站使用服務器將該地址翻譯成一個吸引人的名稱:例如 google.com。將 127.217.14.228 轉換為“google.com”的服務器稱為域名服務器或 DNS。
黑客可以創建一個虛假的 DNS 服務器。他被稱為“欺騙”。假服務器將真實網站名稱路由到不同的 IP 地址。黑客可以在新的 IP 地址上創建一個看起來就像一個真實網站的虛假網站。一旦您訪問虛假網站,攻擊者就可以訪問您的敏感信息和個人數據。
HTTPS 欺騙
目前無法復制 HTTPS 網站。然而,安全研究人員已經展示了一種繞過 HTTPS 的理論方法。黑客創建了一個看起來像真實地址的網址。它不使用常規字符,而是使用外國字母表中的字母。這顯示為您可能見過的帶有奇怪字符的垃圾郵件。例如,勞力士可能拼寫為 Rólex。
SSL 剝離
SSL 代表安全套接層。?SSL 是當您在網址前面看到?https://而不是 http?://時使用的加密協議。通過 SSL 剝離,黑客攔截并轉發來自用戶的流量:用戶 ====== 黑客 ====== 加密網站
用戶嘗試連接到加密網站。黑客代表用戶攔截并連接到加密站點。通常,黑客會創建一個重復的網站來顯示給用戶。用戶認為他們登錄到了常規網站,但實際上這是黑客希望他們看到的內容。黑客已經從用戶的網絡連接中“剝離”了 SSL 協議。
會話劫持
這種類型的 Man-in-the 攻擊通常用于破壞社交媒體帳戶。對于大多數社交媒體網站,網站會在用戶機器上存儲“會話瀏覽器 cookie”。當用戶注銷時,此 cookie 將失效。但是當會話處于活動狀態時,cookie 會提供身份、訪問和跟蹤信息。當攻擊者竊取會話 cookie 時,會發生會話劫持。如果用戶的機器感染了惡意軟件或瀏覽器劫持者,就會發生這種情況。當攻擊者使用跨腳本 XSS 攻擊時也會發生這種情況——攻擊者將惡意代碼注入常用網站。
ARP 欺騙
ARP 代表地址解析協議。用戶發送 ARP 請求,黑客發送虛假回復。在這種情況下,黑客偽裝成路由器之類的設備,從而可以攔截流量。這通常僅限于使用 ARP 協議的局域網 (LAN)。
瀏覽器中的人
這是一種利用網絡瀏覽器漏洞的攻擊。特洛伊木馬、計算機蠕蟲、Java 漏洞利用、SQL 注入攻擊和瀏覽器插件都可以成為攻擊媒介。這些通常用于捕獲財務信息。當用戶登錄到他們的銀行賬戶時,惡意軟件會捕獲他們的憑據。在某些情況下,惡意軟件腳本可以轉移資金,然后修改交易收據以隱藏交易。
現實生活中的中間人攻擊示例
在下圖中,攻擊者 (MITM) 將自己插入到客戶端和服務器之間。由于黑客現在控制通信,他們可以攔截傳輸的數據,或插入其他數據、文件或信息。中間人黑客攻擊現實生活中的例子。
中間人攻擊預防
使用虛擬專用網絡加密您的網絡流量。加密的虛擬專用網絡嚴重限制了黑客讀取或修改網絡流量的能力。做好防止數據丟失的準備;制定網絡安全事件響應計劃。
網絡安全
使用入侵檢測系統保護您的網絡。?網絡管理員應該使用良好的網絡衛生來減輕中間人攻擊。分析流量模式以識別異常行為。您的網絡應該有強大的防火墻和協議來防止未經授權的訪問。使用第三方滲透測試工具、軟件和 HTTPS 加密來幫助檢測和阻止欺騙嘗試。安裝主動病毒和惡意軟件防護,包括啟動時在系統上運行的掃描程序。
保護您的通信
加密是防止通信被截獲的最佳防御措施。阻止電子郵件劫持的最有效方法是啟用兩因素身份驗證。這意味著,除了您的密碼之外,您還必須提供另一個身份驗證向量。一個例子是 Gmail 將密碼和短信組合到您的智能手機。
在所有設備上使用基本的互聯網安全衛生,包括移動應用程序。
注意網絡釣魚電子郵件,因為它們是最常見的攻擊媒介。點擊前仔細檢查鏈接。僅安裝來自信譽良好的來源的瀏覽器插件。通過注銷未使用的帳戶以使會話 cookie 無效,最大限度地減少攻擊的可能性。?開頭輸入https強制加密。如果您期望加密連接但沒有,請停止您正在執行的操作并運行安全掃描。如果您使用 Google Chrome,請安裝?chrome 安全擴展程序,例如 HTTPS Everywhere,它會盡可能強制使用 SSL 連接。
您應該會在瀏覽器的網址左側看到一個綠色或灰色的掛鎖。如果您看到紅色掛鎖,則表示加密存在問題——在訪問不安全的站點之前,請仔細檢查域名和瀏覽器。?在瀏覽器上禁用“Punycode 支持”(用于?渲染不同語言的字符)。添加?企業密碼管理解決方案;這將避免在惡意網站上自動填充密碼。請記住,移動安全最佳實踐。移動應用程序通常是目標。避免使用公共 wifi 網絡。如果您必須使用公共 Wi-Fi,請將您的設備配置為需要手動連接。請注意,某些攻擊是一種社會工程形式。如果某個網站或電子郵件看起來不正確,請花幾分鐘時間深入挖掘一下。
保護您的組織免于成為受害者
檢測攻擊很困難,但可以預防。許多中間人攻擊可以通過良好的網絡衛生來防止,例如防火墻和安全協議。通過注意您的網絡習慣來補充這些努力很重要。