中间人攻击

中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。

中间人攻击主要有会话劫持、DNS欺骗两种

一、会话劫持

会话劫持利用了TCP/IP工作原理来设计攻击。TCP会话劫持的攻击方式可以对基于TCP的任何应用发起攻击,如HTTP、FTP、Telnet等。

实现流程

对于攻击者来说,所必须要做的就是窥探到正在进行TCP通信的两台主机之间传送的报文,这样攻击者就可以得知该报文的源IP、源TCP端口号、目的IP、目的TCP端号,从而可以得知其中一台主机对将要收到的下一个TCP报文段中seq和ackseq值的要求。

这样,在该合法主机收到另一台合法主机发送的TCP报文前,攻击者根据所截获的信息向该主机发出一个带有净荷的TCP报文,如果该主机先收到攻击报文,就可以把合法的TCP会话建立在攻击主机与被攻击主机之间。带有净荷的攻击报文能够使被攻击主机对下一个要收到的TCP报文中的确认序号(ackseq)的值的要求发生变化,从而使另一台合法的主机向被攻击主机发出的报文被被攻击主机拒绝。

Created with Raphaël 2.2.0找到一个活动的会话猜测正确的序列号码把合法的用户断开

二、DNS欺骗

DNS欺骗是一门改变DNS原始指向IP的艺术

一、什么是DNS

DNS ( Domain Name Syste) 域名系统,是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。

二、DNS欺骗的优点

dns攻击有一个特点,就是不影响双方的正常通讯

由于DNS欺骗是在需要的主机外部进行一些小动作,而且internet上的主机都需要DNS的域名解析服务,所以DNS欺骗技术相对于其它的手段有较好的隐蔽性,攻击的波及范围大,通用性也比较强。

三、DNS欺骗的方式

1.hosts文件篡改:
hosts是一个没有扩展名的系统文件,作用就是将一些常用的网址域名与其对应的IP地址建立一个关联“数据库”,当用户在浏览器中输入一个需要登录的网址时,系统会首先自动从Hosts文件中寻找对应的IP地址,一旦找到,系统会立即打开对应网页,如果没有找到,则系统会再将网址提交DNS域名解析服务器进行IP地址的解析。如果用户电脑被入侵,则篡改host文件是最简单的dns欺骗。
2.本机DNS劫持:

通过修改路由器中的DNS到假的DNS地址,对路由所属的内网主机进行欺骗

3.DNS id欺骗

在DNS数据报头部的id(标识)是用来匹配响应和请求数据报的。DNS服务器以相同的ID号给客户端发送域名响应数据报。客户端会将收到的DNS响应数据报的ID和自己发送的查询数据报ID相比较,如果匹配则使用该数据报。
假如我们能发送能够伪装DNS服务器提前向客户端发送响应数据报,那么客户端的DNS缓存里域名所对应的IP就是我们自定义的IP了,只要我们的ID是匹配的
id欺骗方法:
1.向客户端主机随机发送大量DNS响应数据报(不在同一个局域网)
2.首先我们进行DNS ID欺骗的基础是ARP欺骗,也就是在局域网内同时欺骗网关和客户端主机(也可能是欺骗网关和DNS服务器,或欺骗DNS服务器和客户端主机)。我们以客户端的名义向网关发送ARP响应数据报,不过其中将源MAC地址改为我们自己主机的MAC地址;同时以网关的名义向客户端主机发送ARP响应数据报,同样将源MAC地址改为我们自己主机的MAC地址。这样以来,网关看来客户端的MAC地址就是我们主机的MAC地址;客户端也认为网关的MAC地址为我们主机的MAC地址。由于在局域网内数据报的传送是建立在MAC地址之上了,所以网关和客户端之间的数据流通必须先通过本地主机。详细介绍请参见《详谈调用winpcap驱动写arp多功能工具》。
在监视网关和客户端主机之间的数据报时,如果发现了客户端发送的DNS查询数据报(目的端口为53),那么我们可以提前将自己构造的DNS响应数据报发送到客户端。注意,我们必须提取有客户端发送来的DNS查询数据报的ID信息,因为客户端是通过它来进行匹配认证的,这就是一个我们可以利用的DNS漏洞。这样客户端会先收到我们发送的DNS响应数据报并访问我们自定义的网站

[网络安全]中间人攻击相关推荐

  1. 网络安全 中间人攻击-web欺骗 软件:Burp Suite

    这个攻击的意思是,目标主机A向客户端B发送一个请求,这个请求一开始就被我截获了,截获之后我可以查看请求的内容,请求也是可以篡改的,但是本次实验不涉及这方面.我查看了请求之后,把它发给了客户端B,客户端 ...

  2. 网络安全 中间人攻击-ARP欺骗 工具:Cain

    两台虚拟机:A和B,A中有工具Cain A是攻击机, B是靶机 首先,在B中使用cmd查看IP地址,注意网关 再查看B的ARP表 都查看完之后,回带有工具的虚拟机A中,打开Cain 下面开始在Cain ...

  3. 网络安全 中间人攻击-DNS欺骗 使用ettercap

    对于这个DNS欺骗 就是修改地址的映射关系 我们今天将百度的地址 修改为我们kali虚拟机的IP 这样的话 我们靶机请求百度这个IP 将会转到我们的kali机IP上 我们需要用到两台虚拟机,一台kal ...

  4. [网络安全学习篇22]:kali中间人攻击(千峰网络安全视频笔记 p111-p113)

    引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足:对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以 ...

  5. [网络安全自学篇] 四十一.中间人攻击和ARP欺骗原理详解及防御机理

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了一个phpMyAdmin 4.8.1版本的文件包含漏洞,从配置到原理, ...

  6. 【计算机网络】网络安全 : 实体鉴别 ( 实体鉴别过程 | 不重数机制 | 公钥体质加密不重数 | 中间人攻击 )

    文章目录 一.鉴别分类 二 .简单实体鉴别过程 三 .不重数机制 ( 公钥体质加密 ) 四 .中间人攻击 一.鉴别分类 鉴别分类 : ① 报文鉴别 : 端点鉴别 + 报文完整性鉴别 ; 确认 报文 是 ...

  7. 漫画:什么是中间人攻击

    转载自 漫画:什么是中间人攻击 故事发生在上世纪40年代...... 在解放战争初期,东北牡丹江一带,奶头山有一个土匪副官叫栾平.他计划将包含重要信息的先遣图,献给威虎山的土匪头子座山雕. 而后栾平被 ...

  8. 网络协议从入门到底层原理(7)网络安全 - 常见攻击、单向散列函数、对称加密、非对称加密、混合密码系统、数字签名、证书

    网络安全 网络层 - ARP欺骗 DoS.DDoS 介绍与防御 传输层 - SYN洪水攻击(SYN flooding attack) 传输层 - LAND攻击 应用层 - DNS劫持.HTTP劫持 H ...

  9. HTTPS中间人攻击实践(原理·实践)

    前言 很早以前看过HTTPS的介绍,并了解过TLS的相关细节,也相信使用HTTPS是相对安全可靠的.直到前段时间在验证https代理通道连接时,搭建了MITM环境,才发现事实并不是我想的那样.由于部分 ...

最新文章

  1. WMI Series :管理对象的信息查询和方法访问
  2. H.264 基础及 RTP 封包详解
  3. AI 3.0》王飞跃教授推荐序——未来智能:人有人用,机有机用
  4. Linux的环境变量
  5. jackson json转对象 对象转json
  6. 教你10招最有效防电脑辐射方法
  7. 大数据成败之“监”:美团数据质量监管平台这样搭建
  8. 三点弯曲弹性模量怎么计算公式_怎么计算弯管的尺寸和弯管的张力
  9. linux之gdb调试常用100个技巧
  10. [官方] mysql 性能优化文档(中英文自译)
  11. python数学公式编辑器_MathType总结编辑括号的类型(下)
  12. 解决python在pycharm中可以import本地文件,但命令行运行时报错:no model named xxxx本地文件
  13. 我的世界java什么时候打折_十周年特别纪念!微软《我的世界》游戏全平台最高折扣50% - IT之家...
  14. i++和++i作为参数时的编译器处理方式分析
  15. python 声明不赋值_为什么Python赋值不返回值?
  16. 会做饭的机器人曰记_做饭机器人作文作文300字
  17. 5图片加载优化_开发说做了性能优化,到底做了啥
  18. 在知网下载硕士的论文PDF格式无需安装CAJ软件
  19. php解析dcm,DICOM入门(三)——解析DCM文件
  20. GeoServer地图开发解决方案(五):基于Silverlight技术的地图客户端实现

热门文章

  1. 基于多种流量检测引擎识别pcap数据包中的威胁
  2. 回顾CGU2016都干了些什么大事!
  3. Unity +HTC VIVE 虚拟现实开发— 手柄控制
  4. Keycloak之Gerrit安装与集成之退出-yellowcong
  5. Java中如何使用Listener
  6. python默认的1个代码缩进量是几个空格_Python缩进规则(包括快捷键)
  7. java elf_GitHub - lyz362502/Java-elf: Java-elf是一个轻量级接口测试框架
  8. centos6 拆分pdf文件
  9. vue一键截图并上传至后台
  10. Ubuntu 安装 JDK8