Atak typu man-in-the-Middle (MITM)

Autor: Peter Berry
Data Utworzenia: 13 Sierpień 2021
Data Aktualizacji: 22 Czerwiec 2024
Anonim
How to Use MITMf to Man-in-the-Middle Passwords Over Wi-Fi on Kali Linux [Tutorial]
Wideo: How to Use MITMf to Man-in-the-Middle Passwords Over Wi-Fi on Kali Linux [Tutorial]

Zawartość

Definicja - Co oznacza atak man-in-the-Middle (MITM)?

Atak typu man-in-the-middle (MITM) to rodzaj podsłuchu, w którym komunikacja między dwoma użytkownikami jest monitorowana i modyfikowana przez nieupoważnioną osobę. Zasadniczo atakujący aktywnie podsłuchuje, przechwytując wymianę klucza publicznego i retransmituje, zastępując jednocześnie żądany klucz własnym.


Podczas tego procesu wydaje się, że dwie oryginalne strony komunikują się normalnie. Er nie rozpoznaje, że odbiorca jest nieznanym atakującym próbującym uzyskać dostęp lub zmodyfikować przed ponownym przesłaniem do odbiornika. W ten sposób atakujący kontroluje całą komunikację.

Termin ten jest również znany jako atak janus lub atak straży pożarnej.

Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.

Techopedia wyjaśnia atak man-in-the-Middle (MITM)

Nazwa MITM pochodzi od gry w piłkę, w której dwie osoby grają w łapanie, podczas gdy trzecia osoba w środku próbuje przechwycić piłkę. MITM jest również znany jako atak straży pożarnej, termin wywodzący się z awaryjnego procesu przepuszczania wiadra z wodą w celu gaszenia pożaru.

MITM przechwytuje komunikację między dwoma systemami i jest wykonywany, gdy atakujący kontroluje router wzdłuż normalnego punktu ruchu. Atakujący w prawie wszystkich przypadkach znajduje się w tej samej domenie rozgłoszeniowej, co ofiara. Na przykład w transakcji HTTP istnieje połączenie TCP między klientem a serwerem. Osoba atakująca dzieli połączenie TCP na dwa połączenia - jedno między ofiarą a atakującym, a drugie między atakującym a serwerem. Podczas przechwytywania połączenia TCP atakujący działa jak proxy odczytujący, zmieniający i wstawiający dane w przechwyconej komunikacji. Sesyjny plik cookie odczytujący nagłówek HTTP może być łatwo przechwycony przez intruza.


W połączeniu HTTPS dla każdego połączenia TCP ustanawiane są dwa niezależne połączenia SSL. Atak MITM wykorzystuje słabość protokołu komunikacji sieciowej, przekonując ofiarę do kierowania ruchem przez atakującego zamiast zwykłego routera i jest ogólnie nazywany fałszowaniem ARP.