然而,MITM 可能比窃听更危险。窃听是一种被动攻击,因为攻击者只能监视传递的数据交易。然而,MITM 不仅仅进行监视,这种攻击还可以拦截和更改发送或接收的消息。这样,MITM攻击就可以称为主动攻击。
MITM 攻击场景
从这张图就可以看出这个MITM有多么危险。Budi,又名攻击者,可以自由地监视、拦截,甚至将自己伪装成Alisa和Bobi。问题是,为什么会发生 MITM?布迪是如何介入艾丽莎和博比之间的?
MITM 最常发生是因为受害者和攻击者位于同一网络上
。通常是由于受害者在使用公共 WiFi 热点时不小心造成的。当处于同一网络时,攻击者可以利用IP欺骗或ARP欺骗技术轻松拦截受害者与服务器的通信。
受害者成功拦截后,攻击者可以读取所有HTTP请求和响应交易活动。攻击者可以窃取cookie、会话、访问令牌,甚至受害者登录时想要使用的凭据。如果攻击者进行了拦截和伪造,那就更糟糕了,尽管要达到这个阶段需要复杂的实现。
MITM 攻击的预防措施
在中间人攻击中,攻击者严重依赖受害 立陶宛手机号码列表 者使用的网络,因此预防步骤是我们在使用公共网络时需要小心。
针对这种攻击的预防措施不仅可以由应用程序开发人员采取,也适用于一般用户。以下是可以防止应用程序用户遭受 MITM 攻击的几项措施。
不要使用不受保护的公共 WiFi。
切勿使用公共 WiFi 进行重要交易。
定期更改您的 WiFi 密码。
启用多重身份验证。
针对 MITM 攻击的预防措施也可以应用于应用程序端,
即始终使用安全协议,例如 HTTPS。HTTPS 协议是 HTTP 和 TLS 或 SSL 之间的组合协议。使用此协议的数据交易可以安全地进行,因为所交易的数据有加密过程。这样,攻击者将无法读取 HTTPS 事务中的数据,因为数据已被加密。
SSL加密
构建应用程序(尤其是 RESTful API)时可能发生 FJ 列表 的几种形式的攻击。最重要的是您已经了解针对各种类型攻击的几种预防措施。
我们在另一篇文章中见!
许有些人怀念那时的生活没有现在那么精致。然而,除了他们之外,还有一些人因为像今天这样的技术的存在而感到非常幸运。那么,最近这项新技术的影响力如何呢?
技术无疑对人类生活有着重大影响。根据这个词的意思,它是一种帮助人类实现目标以促进生存的工具。