什么是中间人攻击?

中间人攻击可以回溯到早期计算机网络中,攻击者可以将自己植入到彼此正在通信的两方之间,开展窃听、甚至是攻击活动。为了更好地理解中间人攻击的工作原理,让我们通过下面的例子,从两方面来进行理解。

打开网易新闻 查看精彩图片

#离线中间人攻击
离线中间人攻击虽然比较基础,但是其使用范围遍布全球。例如:某中间人成功截获了您发送的消息,对其进行了读取和重新打包操作,然后将新的内容发回给您、或原始收件人。而当此人在不知情的情况下回复时,该中间人便可继续截获并阅读原本通信双方互发的信息。由于双方并非面对面通信,因此信息即使被截获和窃取,他们都不得而知。
在此基础上,如果攻击者能够控制通信的方式,那么他甚至可以篡改消息,或实施其他欺骗途径。例如,在上例中,攻击者可以基于截获到的消息内容,提出某些非法的请求。当然,为了做得神不知、鬼不觉,攻击者在完成攻击后,往往会立即删除与此次攻击相关的任何信息记录,让通信双方无法发现任何异常。

中间人攻击的类型

总的说来,中间人攻击可分为如下五种不同的类型:
Wi-Fi欺骗:攻击者可以创建与本地免费Wi-Fi同名的虚假Wi-Fi接入点(AP)。例如,在上例的咖啡馆中,攻击者会模仿创建一个和墙上贴着Wi-Fi信息同名“Guest Wi-Fi”。一旦您连接上去,您的一切在线网络行为,将尽在攻击者的监控和掌握之中。
HTTPS欺骗:攻击者通过欺骗您的浏览器,使您认为自己访问的是可信任站点。当您输入与该站点相关的登录凭据时,您的流量将被重定向到攻击者自建的非安全站点处。
SSL劫持:通常,当您尝试连接或访问不安全的HTTP://站点时,您的浏览器会自己将您重定向到安全的HTTPS://处。此时,攻击者则可以劫持该重定向的过程,将指向其自建服务器的链接植入其中,进而窃取您的敏感数据、以及输入的所有信任凭据。
DNS欺骗:为了准确地浏览到目标网站,域名系统会将地址栏中的URL,从人类易于识别的文本格式,转换为计算机易于识别的IP地址。然而,DNS欺骗则会迫使您的浏览器,在攻击者的控制下,发生转换异常,而去访问那些被伪造的地址。
电子邮件劫持:如果攻击者获得了受信任机构(例如银行)的邮箱、甚至是邮件服务器的访问权限,那么他们就能够拦截包含敏感信息的客户电子邮件,甚至以该机构的身份发送各种电子邮件。
上面只是五种典型的中间人攻击方式。在现实情况下,此类攻击还会有许多变种与组合。

如何防止中间人攻击?

中间人的攻击很难防御。攻击者有很多选择,这意味着防范MITM攻击是多管齐下的。

使用HTTPS:确保你访问的每个网站都使用HTTPS。我们已经讨论过SSLStrip和MITM恶意软件,但是确保HTTPS是最好的防御选择之一。为了获得额外的保护层,可以考虑下载并安装电子前沿基金会的HTTPS Everywhere浏览器扩展,这是谷歌Chrome最好的隐私扩展之一。

不要忽略警告:如果你的浏览器告诉你正在访问的网站有问题,相信它。安全证书警告可能是将凭据授予攻击者和保持安全之间的区别。

不要使用公共Wi-Fi:如果你能帮上忙,就不要使用公共Wi-Fi。有时,使用公共Wi-Fi是不可避免的。如果您必须使用公共Wi-Fi连接,则应下载并安装VPN,为您的连接添加一些安全性。此外,在使用公共Wi-Fi连接时,请注意浏览器安全警告。如果浏览器警告的数量突然增加,则可能表明存在MITM攻击或漏洞。

运行并更新防病毒软件:确保您的防病毒软件是最新的。

中间人攻击取决于你的通讯是否受到影响。如果你知道该期待什么,知道该寻找什么,你就有更大的机会避免MITM的攻击。反过来,您的数据将保持安全并牢牢掌握在您的手中。