漫話:如何給女朋友解釋為什么吳某凡會(huì)被"中間人攻擊"?








中間人攻擊(Man-in-the-middle attack,縮寫:MITM)在密碼學(xué)和計(jì)算機(jī)安全領(lǐng)域中是指攻擊者與通訊的兩端分別創(chuàng)建獨(dú)立的聯(lián)系,并交換其所收到的數(shù)據(jù),使通訊的兩端認(rèn)為他們正在通過一個(gè)私密的連接與對(duì)方直接對(duì)話,但事實(shí)上整個(gè)會(huì)話都被攻擊者完全控制。
假設(shè)都某(Beauty)希望與吳某(Toothpick)通信。同時(shí),劉某(Cheater)希望攔截竊會(huì)話以進(jìn)行竊聽并可能在某些時(shí)候傳送給吳某一個(gè)虛假的消息。

整個(gè)過程如下:
1.都某在網(wǎng)絡(luò)平臺(tái)發(fā)布網(wǎng)絡(luò)炒作信息,被劉某發(fā)現(xiàn)。(服務(wù)器向客戶端發(fā)送公鑰,中間人截獲公鑰)
2.劉某虛構(gòu)身份,騙取都某的信任,微信上都某聯(lián)系,獲取都某與吳某部分交往情況信息。(中間人偽造身份,騙取服務(wù)端的私鑰)
3.劉某利用獲取的信息冒用都某名義與吳某律師聯(lián)系,索要賠償(中間人冒充服務(wù)端與客戶端通信,并騙取客戶端公鑰與私鑰)
4.劉某自稱系吳某律師,與都某協(xié)商達(dá)成300萬元的和解賠償,但雙方未簽署和解協(xié)議。(中間人冒充客戶端端與服務(wù)端通信)
5.劉某繼續(xù)冒充都某,向吳某律師索要250萬元未遂。(中間人冒充服務(wù)端與客戶端通信)
6.劉某冒充吳某律師要求都某簽署和解協(xié)議,否則索回50萬元。(中間人冒充客戶端端與服務(wù)端通信)
7.都某同意退款后,劉某冒充吳某律師將本人的支付寶賬號(hào)提供給都某,都某陸續(xù)向該賬號(hào)轉(zhuǎn)賬18萬元。(中間人冒充客戶端與服務(wù)端通信)

主要過程就是中間人通過攔截正常的網(wǎng)絡(luò)通信數(shù)據(jù),并進(jìn)行數(shù)據(jù)篡改,而通信的雙方卻毫不知情。





中間人攻擊是一種比較常見的攻擊手段,根據(jù)攻擊的方式不同,可以分成以下幾種:
Wi-Fi欺騙:攻擊者可以創(chuàng)建與本地免費(fèi)Wi-Fi同名的虛假Wi-Fi接入點(diǎn)(AP)。
例如,在上例的咖啡館中,攻擊者會(huì)模仿創(chuàng)建一個(gè)和墻上貼著Wi-Fi信息同名“Guest Wi-Fi”。一旦您連接上去,您的一切在線網(wǎng)絡(luò)行為,將盡在攻擊者的監(jiān)控和掌握之中。
HTTPS欺騙:攻擊者通過欺騙您的瀏覽器,使您認(rèn)為自己訪問的是可信任站點(diǎn)。
當(dāng)您輸入與該站點(diǎn)相關(guān)的登錄憑據(jù)時(shí),您的流量將被重定向到攻擊者自建的非安全站點(diǎn)處。

SSL劫持:通常,當(dāng)您嘗試連接或訪問不安全的HTTP://站點(diǎn)時(shí),您的瀏覽器會(huì)自己將您重定向到安全的HTTPS://處。
此時(shí),攻擊者則可以劫持該重定向的過程,將指向其自建服務(wù)器的鏈接植入其中,進(jìn)而竊取您的敏感數(shù)據(jù)、以及輸入的所有信任憑據(jù)。
DNS欺騙:為了準(zhǔn)確地瀏覽到目標(biāo)網(wǎng)站,域名系統(tǒng)會(huì)將地址欄中的URL,從人類易于識(shí)別的文本格式,轉(zhuǎn)換為計(jì)算機(jī)易于識(shí)別的IP地址。
然而,DNS欺騙則會(huì)迫使您的瀏覽器,在攻擊者的控制下,發(fā)生轉(zhuǎn)換異常,而去訪問那些被偽造的地址。
電子郵件劫持:如果攻擊者獲得了受信任機(jī)構(gòu)(例如銀行)的郵箱、甚至是郵件服務(wù)器的訪問權(quán)限,那么他們就能夠攔截包含敏感信息的客戶電子郵件,甚至以該機(jī)構(gòu)的身份發(fā)送各種電子郵件。


dsniff - 一個(gè)實(shí)現(xiàn)SSH和SSL中間人攻擊的工具
Cain and Abel - Windows圖形界面的工具,它可以執(zhí)行中間人攻擊,嗅探和ARP投毒
Ettercap - 一個(gè)基于局域網(wǎng)的中間人攻擊工具
Karma - 一個(gè)使用802.11 Evil Twin以執(zhí)行MITM攻擊的工具
AirJack -一個(gè)演示802.11 MITM攻擊的工具
SSLStrip一個(gè)基于SSL的MITM攻擊的工具。
SSLSniff一個(gè)基于SSL的MITM攻擊的工具。原本是利用一個(gè)在Internet Explorer上缺陷實(shí)現(xiàn)的。
csploit -一個(gè)在android系統(tǒng)上實(shí)現(xiàn)的MITM攻擊工具包。
Mallory - 一個(gè)透明的TCP和UDP MiTMing代理。擴(kuò)展到MITM SSL,SSH和許多其他協(xié)議。
wsniff - 一個(gè)802.11HTTP / HTTPS的基于MITM攻擊的工具
安裝在自動(dòng)取款機(jī)銀行卡插槽上的附加讀卡器和安裝在鍵盤上的附加密碼記錄器。
zanti-一款在android系統(tǒng)上的多功能網(wǎng)絡(luò)滲透包。


不要使用公共Wi-Fi:如果可以的話,盡量不要使用公共Wi-Fi。
同時(shí),在使用公共Wi-Fi連接時(shí),請(qǐng)留意瀏覽器的安全警告。如果警告的數(shù)量突然猛增,那么很可能就表明某個(gè)漏洞遭到了中間人攻擊。
使用HTTPS:盡量訪問那些使用著HTTPS的網(wǎng)站,因?yàn)镠TTPS對(duì)于網(wǎng)絡(luò)攻擊做了很多防護(hù)。
不要忽略警告:如果您的瀏覽器提示,您正在訪問的網(wǎng)站存在著安全問題,那么就請(qǐng)引起足夠的重視。
畢竟安全證書警告可以幫您直觀地判定,您的登錄憑據(jù)是否會(huì)被攻擊者截獲。
運(yùn)行并更新防病毒軟件:請(qǐng)確保安裝防病毒軟件并且及時(shí)更新至最新狀態(tài)




關(guān)于作者:漫話編程,是一個(gè)通過漫畫+音頻的形式講解枯燥的編程知識(shí)的公眾號(hào)。致力于讓編程變得更有樂趣。

