自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

中間人攻擊&防御方式全解

安全
隨著云計算、物聯(lián)網(wǎng)(IoT)、BYOT等網(wǎng)絡(luò)技術(shù)的發(fā)展,攻擊者也開始尋找新的方式以使那些古老的攻擊方式可以重新被利用。下面是每個專業(yè)的網(wǎng)絡(luò)人員都應(yīng)該知道的關(guān)于MiTM攻擊的各種方式。

關(guān)于網(wǎng)絡(luò)安全有一個非常有意思的事,就是隨著技術(shù)的變化,古老的網(wǎng)絡(luò)攻擊方式還會再次被利用。正如中間人攻擊(MiTM)。這種攻擊的目的很簡單,就是在有線或者無線連接的中間放置一個攻擊者。但是,隨著云計算、物聯(lián)網(wǎng)(IoT)、BYOT等網(wǎng)絡(luò)技術(shù)的發(fā)展,攻擊者也開始尋找新的方式以使那些古老的攻擊方式可以重新被利用。下面是每個專業(yè)的網(wǎng)絡(luò)人員都應(yīng)該知道的關(guān)于MiTM攻擊的各種方式。

MiT-cloud (MiTC)

過去這幾年,云計算越來越受歡迎,一個常見的云服務(wù)就是云存儲,很多企業(yè)都在使用。這些云服務(wù)使得龐大的數(shù)據(jù)傳輸和存儲工作變得很簡單。這個領(lǐng)域的參與者有Dropbox、OneDrive以及Google Drive等等。通常情況下,這些服務(wù)不會要求你每次使用服務(wù)的時候都要重新登錄,因為你驗證后,它會在你的本地系統(tǒng)上保留會話令牌(token)。MiTC就是利用的會話管理。如果攻擊者獲取了你的token,他們就能訪問你的賬戶,這樣,他們就能竊取你的數(shù)據(jù),更改文件信息,或是上傳惡意軟件使你的電腦感染病毒。

MiT-browser (MiTB)

你上一次寫支票是什么時候?我是想說,如今大多數(shù)人都使用網(wǎng)上銀行。MiTB攻擊就發(fā)生在這個時候,攻擊者會誘導(dǎo)你下載木馬(Trojan)。一旦你訪問特定的財務(wù)或銀行網(wǎng)站的時候,惡意軟件就會往你訪問的頁面注入新的HTML代碼,然后誘導(dǎo)你輸入SSN號、ATM PIN碼或是銀行路由代碼。MiTB會把它自己直接集成到網(wǎng)頁上,還能保持原有的域名和SSL設(shè)置,看起來和真正的網(wǎng)頁一樣。

MiT-mobile (MiTMO)

攻擊者不光針對臺式機和筆記本。很多用戶可能更多的是在他們的智能手機上進(jìn)行轉(zhuǎn)賬付款等操作,這就給攻擊者創(chuàng)造了更多的機會。這也是為什么MiTMO越來越受到關(guān)注的原因。這種攻擊關(guān)注移動交易驗證碼(mTANs)以及其它各種類型的交易驗證碼。這種類型的中間人攻擊會攔截SMS流量,并且捕捉這些代碼,然后把它們轉(zhuǎn)發(fā)給攻擊者。MiTMO給帶外身份驗證系統(tǒng)帶來了很大的挑戰(zhàn)。

MiT-app (MiTA)

不知道你是不是和我一樣,還記得有智能手機以前的生活,那時你可能會有很多靈感,如今這些想法都已經(jīng)被智能手機替代了。隨著智能手機的發(fā)展,應(yīng)用程序也迅速激增,如果應(yīng)用程序沒有執(zhí)行有效的證書驗證,那就給了MiTA攻擊的機會。MiTA會讓攻擊者插入一個自簽名的證書,來和應(yīng)用程序通信。它的工作原理是利用應(yīng)用程序處理信任的方式,擴展MiTM攻擊模式。

MiT-IoT

隨著越來越多的用戶和企業(yè)都開始采用IoT(物聯(lián)網(wǎng)),MiTM攻擊也越來越受到關(guān)注。其中有一種類型的攻擊就是MiT-IoT,這種攻擊方式是利用傳遞信任和較差的證書驗證。舉個例子來說,一種能夠顯示用戶的Google 日歷的IoT冰箱就發(fā)現(xiàn)沒有驗證SSL證書。這會導(dǎo)致攻擊者利用這種漏洞安裝一個MiTM攻擊,竊取用戶的Google證書。

上面說的每種攻擊都是對網(wǎng)絡(luò)安全專業(yè)人士的挑戰(zhàn),但是,有一些方法可以減少這些攻擊發(fā)生。具體方法如下:

• 通過采用動態(tài)ARP檢測、DHCP Snooping等控制操作來加強網(wǎng)絡(luò)基礎(chǔ)設(shè)施

• 采用傳輸加密:SSL和TLS可以阻止攻擊者使用和分析網(wǎng)絡(luò)流量。像Google等公司如今都有高級的網(wǎng)站搜索引擎優(yōu)化,默認(rèn)狀態(tài)下都提供HTTPS。

• 使用CASBs(云訪問安全代理):CASBs可以提供加密、訪問控制、異常保護(hù)以及數(shù)據(jù)丟失保護(hù)等一系列功能。

• 創(chuàng)建RASP(實時應(yīng)用程序自我保護(hù)):這是一個新概念,內(nèi)置于應(yīng)用程序中,用來防止實時攻擊。

• 阻止自簽名證書:自簽名證書很容易偽造。但是目前還沒有撤銷它們的機制。所以,應(yīng)該使用有效證書頒發(fā)機構(gòu)提供的證書。

• 強制使用SSL pinning:這是對抗MiTM攻擊的另一種方式。使用有效證書頒發(fā)機構(gòu)提供的證書是第一步,它是通過返回的受信任的根證書以及是否與主機名匹配來驗證該服務(wù)器提供的證書的有效性。通過SSL pinning可以驗證客戶端檢查服務(wù)器證書的有效性。

• 安裝DAM(數(shù)據(jù)庫活動監(jiān)控):DAM可以監(jiān)控數(shù)據(jù)庫活動,檢測篡改數(shù)據(jù)。

MiTM攻擊是一個很大的挑戰(zhàn),它是利用用戶和用戶連接的服務(wù)器之間的信任。這種攻擊的危險之處在于,用戶想當(dāng)然的認(rèn)為他們的連接很安全。只有我們開始意識到這種攻擊的危險真正存在,并且花很多時間去進(jìn)行適當(dāng)?shù)目刂茣r,比如加密、適當(dāng)?shù)尿炞C、強大的應(yīng)用程序驗證以及通過系統(tǒng)來檢測篡改等,才可以防御MiTM攻擊。

責(zé)任編輯:何妍 來源: TechTarget中國
相關(guān)推薦

2013-03-21 18:54:23

2013-03-21 17:02:14

2014-03-17 09:16:08

2013-11-11 10:36:04

2019-01-28 08:59:59

2020-05-07 15:24:22

中間人攻擊MITM

2017-02-16 08:53:42

2014-05-15 10:20:07

2014-03-20 10:26:58

2015-01-05 13:29:37

2016-09-27 22:45:47

2014-11-21 11:46:55

2010-09-25 14:50:34

2010-06-13 12:06:41

2009-08-14 11:25:38

2020-12-28 10:23:00

中間人攻擊漏洞Kubernetes

2010-12-24 10:26:19

2012-11-20 13:06:57

2014-06-06 14:12:40

2014-06-03 16:30:53

點贊
收藏

51CTO技術(shù)棧公眾號