中間人攻擊是什麼?

中間人攻擊 (MITM) 是一種廣泛存在的 WiFi 安全漏洞。 在這種類型的攻擊中、攻擊者攔截兩個設備之間傳遞的數據、但讓它們相信它們仍在直接(且安全地)彼此通信。 雙方都認為他們正在與遠程服務器進行安全通信、但實際上、所有這些流量都通過一個“中間人”。

中間人攻擊 (MITM) 是一種廣泛存在的 WiFi 安全漏洞。 在這種類型的攻擊中、攻擊者攔截兩個設備之間傳遞的數據、但讓它們相信它們仍在直接(且安全地)彼此通信。 雙方都認為他們正在與遠程服務器進行安全通信、但實際上、所有這些流量都通過一個“中間人”。

中間人攻擊 (MITM) 是一種廣泛存在的 WiFi 安全漏洞。 在這種類型的攻擊中、攻擊者攔截兩個設備之間傳遞的數據、但讓它們相信它們仍在直接(且安全地)彼此通信。 雙方都認為他們正在與遠程服務器進行安全通信、但實際上、所有這些流量都通過一個“中間人”。

保護您的網絡 31天退款保證
wifi vpn

MITM 攻擊如何工作?

中間人通常有兩個階段:攔截和解密。 您在每一步的漏洞將取決於您採取的安全措施.

攔截

設置中間人攻擊的第一步是攔截受害者與其網絡之間傳遞的數據。 最簡單也是迄今為止最常見的方法是設置一個不安全的 Wi-Fi 熱點並根據其位置命名。 毫無戒心的用戶將連接到網絡、認為它是合法的、攻擊者就可以訪問通過路由器的所有數據。

還有許多更複雜的方法可以攔截網絡流量、例如 IP、ARP 或 DNS 欺騙。 有關這些類型的攻擊的詳細信息、請參見下文。

解密

一旦攻擊者攔截了網絡流量、下一階段就是解密雙向 SSL 流量。 這是使用多種方法完成的。

使用 HTTPS 欺騙、攻擊者可能會向受害者的設備發送偽造的安全證書。 這使得受害者訪問的任何站點看起來都是安全的、而實際上、攻擊者正在收集輸入到其中的任何信息。

SSL BEAST 是一種解密方法、它利用惡意 javascript 攔截 Web 應用程序發送的加密 cookie。 一種相關的技術是使用 SSL 劫持、攻擊者向用戶和 Web 應用程序發送偽造的身份驗證密鑰。 這建立了一個似乎對雙方都是安全的連接、但由中間的人控制

更直接的方法是使用 SSL 剝離。 攻擊者會將受害者的連接從 HTTPS 降級為 HTTP、並發送他們訪問的任何站點的未加密版本、同時自己保持安全連接。 因此,攻擊者可以看到用戶的整個會話。

MITM 攻擊會導致什麼?

中間人攻擊的後果可能很嚴重。 一次成功的攻擊可以讓攻擊者訪問您在網上所做的一切、包括您的所有密碼、您在雲存儲中的任何內容、甚至您的銀行詳細信息。

MITM 攻擊的目標通常集中在兩件事上:

  • 數據和身份盜竊 – 由於 中間人攻擊使黑客可以訪問您的所有登錄詳細信息、因此可以使用成功的攻擊來竊取您的身份。 攻擊者最終可能會破壞您的所有帳戶、並使用您的身份進行購買、或者只是在暗網上出售您的個人詳細信息。 更糟糕的是、您的每個帳戶都可能包含可能被盜的個人或敏感信息。

  • 非法資金轉移 – 黑客通常對一件事感興趣:錢。 進行MITM攻擊後、黑客竊取資金就相對簡單了。 這可以通過多種方式發生。 如果您的網上銀行詳細信息被洩露、只需從您的帳戶中轉出資金即可。

    一種更複雜的技術是使用 MITM 攻擊來獲取公司銀行業務詳細信息。 例如、如果一位同事要求您將公司帳戶的詳細信息發送給他們、而您是 MITM 攻擊的活躍受害者、則黑客可以將您發送的詳細信息轉換為他們自己帳戶的詳細信息、然後您的同事將 將錢轉給黑客。

作為中間人的一部分、攻擊者可以利用許多漏洞來攔截和讀取數據。 正因為如此、中間人攻擊可以根據哪個軟件受到損害進行分類。

  • In a 瀏覽器中的人 例如、攻擊者會破壞 Web 瀏覽器、並利用此安全漏洞偵聽通信。 在這種類型的攻擊中、惡意惡意軟件被用來感染用戶的瀏覽器、然後將信息傳遞給攻擊者。

    這種類型的攻擊通常用於通過操縱在線銀行系統來實施金融欺詐。 通過攔截用戶的登錄詳細信息、攻擊者可以訪問受害者的帳戶、并快速從中轉出資金。

  • 中間人的另一個變體是手機裡的人攻擊。 鑑於智能手機使用量的大幅增加、尤其是它們在訪問在線銀行服務方面的普及、攻擊者開始使用惡意軟件瞄準它們只是時間問題。

    與其他形式的 MITM 攻擊一樣、在這種類型的攻擊中、惡意軟件被加載到智能手機上、這可以擊敗除最先進的安全措施之外的所有措施。 這意味著攻擊者可以訪問從智能手機傳遞到網絡的所有信息、包括個人和財務詳細信息。

  • 另一種相對較新的 MITM 攻擊形式是磁盤中的人 攻擊。 這利用了這樣一個事實、即某些 Android 應用程序在使用外部存儲的方式方面有些草率。

    通過將惡意代碼加載到手機的外部存儲中、攻擊者可以關閉合法的應用程序、甚至使 Android 崩潰、這為註入更多以不安全權限運行的代碼打開了大門。

中間人攻擊的類型

典型的中間人還利用許多技術來攔截數據並對其進行解密。 最常見的方法是:

DNS欺騙

DNS欺騙是一種利用域名服務器 (DNS) 系統弱點的方法。 這是您的瀏覽器查找您請求的網站的方式、它通過在您的 Wi-Fi 路由器上的列表中查找它們的 IP 地址來實現。 通過更改此列表、攻擊者可以將您重定向到一個看起來合法但由他們控制的網站。 您在惡搞網站上輸入的任何信息都將被收集以備將來使用。

ARP欺騙

ARP 欺騙是一種類似的技術。 使用這種方法、攻擊者將通過更改帶有 IP 地址的數據包頭將自己偽裝成一個應用程序。 這意味著當用戶嘗試訪問 Web 應用程序時、他們將被重定向到由攻擊者控制的虛假版本。

Wifi 菠蘿

也許實現中間人的最簡單方法是使用 Rogue Access Points。 這些路由器(業內稱為接入點)看起來像是提供合法網絡、但實際上是“虛假”的、由攻擊者控制的不安全網絡、然後攻擊者可以監聽它們。 近年來、建立這些網絡的一種流行方式是使用Wi-Fi 菠蘿:這是一款小型設備、可作為標準 Wi-Fi 路由器運行、但范圍更廣。

邪惡雙胞胎攻擊

一個邪惡雙胞胎攻擊也經常出現。 在這種形式的攻擊中、設置了一個欺詐服務器、並邀請用戶使用隨後可以被服務器所有者竊取的詳細信息登錄它。 這種類型的攻擊本質上是標準網絡釣魚騙局的 Wi-Fi 版本、這是一種攔截計算機通信的技術。 這種攻擊的名稱來自這樣一個事實、即用戶認為他們正在訪問的服務器是合法的、而實際上他們正在連接到它的“邪惡雙胞胎”。

中間人攻擊是一種相對常見、危險的攻擊類型。 因此,您可能認為它們只是被惡意使用。 儘管大多數 MITM 攻擊都用於竊取數據並危及受害者的系統、但有時 MITM“攻擊”已被用於更無辜的目的。

最著名的例子是貝爾金幾年前出售的 Wi-Fi 路由器。 路由器會定期攔截通過它傳遞的 HTTP 數據、並充當中間人。 路由器本身不會將流量傳遞到所需的服務器、而是充當服務器、並為另一個貝爾金產品投放廣告。 Belkin 向他們的客戶發送廣告聽起來可能相當溫和、但使用 MITM 攻擊方法(如果只是發布煩人的廣告)的想法在那些意識到路由器正在做什麼的人中引起了強烈抗議。 然後在固件更新中迅速刪除了“功能”。

2013 年在諾基亞的 Xpress 瀏覽器中發現了一個更嚴重的 MITM 攻擊示例。調查人員發現該瀏覽器正在解密 HTTPS 數據、並將其存儲在諾基亞擁有的代理服務器上。 原則上、這讓諾基亞可以訪問其用戶的加密數據、儘管諾基亞後來聲稱有嚴格的協議來防止員工訪問和使用這些數據。

不過、也許最重要的 MITM 攻擊是由美國國家安全局 (NSA) 實施的。 愛德華·斯諾登在 2013 年洩露的文件建議該機構偶爾冒充谷歌收集有關其目標的信息. 雖然這並不是 NSA 第一次使用有爭議的方法來收集數據、儘管這甚至不是攻擊者第一次冒充谷歌、但這次攻擊的規模令人驚訝。

中間人攻擊預防

如何避免成為中間人的受害者? 儘管這種攻擊類型很常見、但您可以採取一些簡單的步驟來減少漏洞。

強加密

您使用的加密方案是 Wi-Fi 安全設置的基本部分、並提供了針對 MITM 攻擊的良好保護。 隨著無線技術多年來的發展、越來越強大的加密協議已經發布、但並非所有 Wi-Fi 路由器(業內稱為接入點)都已升級以使用它們。

您應該在您負責的任何網絡上使用強大的加密協議:最好是 WPA2 和 AES、它提供最高級別的保護。 強加密使攻擊者更難通過就在附近來訪問網絡、並且還限制了暴力攻擊的功效。

VPN 可以防止中間人攻擊

針對 MITM 攻擊的保護策略包括在移動設備和家庭路由器上安裝 VPN。 VPN 客戶端將位於您的瀏覽器或操作系統上、並使用基於密鑰的加密來創建安全通信的子網。 這意味著、即使攻擊者能夠訪問這些數據、他們也無法讀取或更改它、因此他們將無法發起 MITM 攻擊。

有許多不同的 VPN 可供選擇、但您應該始終選擇提供最佳安全性和最強大加密的 VPN。 畢竟、選擇更少的東西就像想讓自己接受 MITM 攻擊。

保護您的 WiFi 31天退款保證

強制 HTTPS

HTTPS 是一種使用公私密鑰交換通過 HTTP 進行安全通信的系統。 這項技術已經存在多年了、所以每個站點都應該使用它、但事實並非如此。 一些公司甚至提供了兩個版本的主站點、一個用 HTTPS 保護、另一個用 HTTP 保持開放、允許用戶打開自己的意外攻擊。

值得慶幸的是、有一種方法可以解決這個問題。 您可以輕鬆地為您的瀏覽器安裝一個插件、該插件將強制它在您訪問的任何站點上使用 HTTPS、並在不可用時向您發出大量警告。 這樣、即使攻擊者獲得對您網絡的訪問權限、他們也無法破譯您與之交換的數據、因此將無法發起 MITM 攻擊。

基於公鑰對的認證

在技術層面上、還可以使用基於公鑰對的身份驗證系統(如 RSA)來對您連接的機器、服務器和應用程序進行身份驗證。 由於大多數 MITM 攻擊都是通過欺騙來實現的、無論是重定向到虛假網站還是冒充 Web 應用程序、要求堆棧的所有級別都使用公鑰進行身份驗證可以確保連接到您的網絡的唯一實體是那些 你要的那個。

結論

中間人是一些最常見的網絡攻擊形式、可能會產生重大後果。 通過實施這種類型的攻擊、攻擊者可以竊取敏感信息、包括身份驗證詳細信息、從而迅速危及整個系統。 更糟糕的是、此類攻擊通常是持續性的、允許攻擊者長期收集數據、並且通常在它們發生很久之後才被檢測到。

可以通過某些方式限制您對 MITM 攻擊的脆弱性。 首先、重要的是要意識到 MITM 攻擊的大多數攻擊媒介都依賴於某種形式的欺騙、無論是攻擊者的機器偽裝成服務器還是聲稱是真實的虛假網站。 因此,在最基本的層面上、避免 MITM 攻擊需要高度警惕。 簡而言之、如果 Wi-Fi 網絡或網站看起來可疑、請相信您的直覺、不要分享任何信息!

限制 MITM 攻擊風險的另一種有效方法是加密您在網上所做的一切。 這意味著在您的家庭 Wi-Fi 路由器上使用最強大的安全協議、並且還應包括使用具有最高加密級別的 VPN。 加密所有內容意味著、即使攻擊者可以攔截您的通信、他們也無法讀取或更改它們、因此將無法發起 MITM 攻擊。