通过加密是否可以保护数据免受中间人入侵?
发布时间:2022-07-11 15:50:13 所属栏目:安全 来源:互联网
导读:根据Domo 的 Data Never Sleeps 6.0报告,每天有超过250亿字节的数据被创建并上传到互联网上。这些数据很多都是保密的:个人信息,银行转帐,文件,凭证。在网络端点之间安全地传输这些数据是很重要的。 TCP/IP是目前应用最广泛的数据传输协议,具有很高的兼
根据Domo 的“ Data Never Sleeps 6.0”报告,每天有超过250亿字节的数据被创建并上传到互联网上。这些数据很多都是保密的:个人信息,银行转帐,文件,凭证。在网络端点之间安全地传输这些数据是很重要的。 TCP/IP是目前应用最广泛的数据传输协议,具有很高的兼容性。然而,TCP/IP漏洞对黑客来说是众所周知的。TCP协议使用开放通道进行数据传输,攻击者可以滥用此通道来访问、监听和修改流量。 什么是MITM攻击? 中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。 MITM攻击是一种由来已久的网络入侵手段,并且当今仍然有着广泛的发展空间,如SMB会话劫持、DNS欺骗等攻击都是典型的MITM攻击。简而言之,所谓的MITM攻击就是通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。所以很难检测到这种攻击,因为它不会直接影响网络。 MITM攻击的典型情况: · 有一个由多台机器交换数据的网络。 · 攻击者想要拦截数据,甚至更改其中一台计算机通过网络发送的数据。 · 攻击者充当目标计算机和网络之间的中介,拦截它们之间的流量。 通过加密是否可以保护数据免受中间人攻击? 默认连接和MITM连接之间的区别 MITM攻击有多种形式。ARP欺骗是最普遍的一种,它基于一个地址解析协议(ARP)漏洞:该协议无法确认ARP请求和响应的真实性。ARP欺骗很常见,因为计算机网络接口允许免费的ARP。 现在,让我们模拟一个MITM攻击,看看我们是否可以拦截流量并从目标获取数据。 配置MITM攻击 对于我们的MITM攻击示例,我们将创建一个简单的网络,其中两台计算机交换数据并在它们之间放置一个MITM设备。我们将使用一台带有两个网络接口卡的计算机作为MITM设备。我们的网络如下所示: 通过加密是否可以保护数据免受中间人攻击? 我们的示例网络方案 以下是如何将标准Windows计算机转换为MITM设备: 1.将MITM设备放置在要拦截其数据的设备与网络其余部分之间。在我们的示例中,我们将第一台计算机连接到MITM设备的一个以太网端口,并将第二台计算机插入同一设备上的第二个以太网端口。 2.在MITM设备上桥接这些以太网连接。默认情况下,Windows可以执行此操作。只需转到设置-以太网-网络和共享中心-更改适配器选项。 通过加密是否可以保护数据免受中间人攻击? 创建MITM设备-步骤1。 通过加密是否可以保护数据免受中间人攻击? 创建MITM设备-步骤2。 3.选择具有要桥接的连接的网络接口,右键单击它们,然后选择“桥接连接”。 通过加密是否可以保护数据免受中间人攻击? 创建MITM设备-步骤3。 · tcpdump · Kismet · Cain & Abel 在我们的例子中,我们将使用Wireshark。它是最流行的协议分析程序之一,具有强大的网络诊断功能。Wireshark配备了功能强大的过滤器系统和用户友好的界面,可与各种类型的网络协议配合使用。此外,Wireshark可以截取流媒体视频和图像,与SIP,RTCP,SRTP和其他语音协议配合使用,并节省语音流量。 (编辑:应用网_丽江站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |