Атака человека посередине (MITM)

Автор: Peter Berry
Дата создания: 13 Август 2021
Дата обновления: 22 Июнь 2024
Anonim
Перехват и модификация трафика | атака MitM через Burp Suite
Видео: Перехват и модификация трафика | атака MitM через Burp Suite

Содержание

Определение - что означает атака «человек посередине» (MITM)?

Атака «человек посередине» (MITM) - это форма перехвата, когда несанкционированная сторона отслеживает и изменяет связь между двумя пользователями. Как правило, злоумышленник активно подслушивает, перехватывая обмен открытым ключом, и повторно передает его, заменяя запрошенный ключ своим собственным.


В процессе, две оригинальные стороны, кажется, общаются нормально. Он не распознает, что получатель является неизвестным злоумышленником, пытающимся получить доступ или изменить его перед повторной передачей получателю. Таким образом, злоумышленник контролирует всю связь.

Этот термин также известен как атака Януса или пожарная команда.

Введение в Microsoft Azure и Microsoft Cloud | Из этого руководства вы узнаете, что такое облачные вычисления и как Microsoft Azure может помочь вам перенести и запустить свой бизнес из облака.

Техопедия объясняет атаку «человек посередине» (MITM)

MITM назван в честь игры с мячом, в которой два человека играют в мяч, а третий посередине пытается перехватить мяч. MITM также известен как атака пожарной бригады, термин, полученный из экстренного процесса прохождения водяных ведер для тушения пожара.

MITM перехватывает связь между двумя системами и выполняется, когда злоумышленник контролирует маршрутизатор в обычной точке трафика. Злоумышленник почти во всех случаях находится в том же домене, что и жертва. Например, в транзакции HTTP между клиентом и сервером существует TCP-соединение. Злоумышленник разделяет TCP-соединение на два соединения: одно между жертвой и злоумышленником, а другое между злоумышленником и сервером. При перехвате TCP-соединения злоумышленник действует как прокси, считывающий, изменяющий и вставляющий данные при перехваченной связи. Сессионный cookie, считывающий заголовок HTTP, может быть легко перехвачен злоумышленником.


В HTTPS-соединении два независимых SSL-соединения устанавливаются для каждого TCP-соединения. Атака MITM использует слабость сетевого коммуникационного протокола, убеждая жертву направлять трафик через злоумышленника вместо обычного маршрутизатора и обычно называется спуфингом ARP.