精华内容
下载资源
问答
  • 中间人攻击原理

    2012-01-05 14:37:17
    中间人Stunnel:它是针对本身无法进行TLS或SSL通信的客户端及服务器而设计的一种小型开源软件,Stunnel可提供安全的加密连接。它的作用是接受Apache代理解密后的数据并将这些数据再次加密,冒充原客户端去与目标...
  • HTTPS 防范中间人攻击原理

    千次阅读 2020-10-16 18:45:25
    HTTPS因为增加了CA证书,可以在会话前通过证书验证证明通信的彼此就是所声称的人,因此可以防范中间人攻击。这种防范中间人攻击的前提是在HTTPs协议的双向认证上。如果仅仅实现了HTTPs的单向认证,如不验证客户端,...

    HTTPS因为增加了CA证书,可以在会话前通过证书验证证明通信的彼此就是所声称的人,因此可以防范中间人攻击。这种防范中间人攻击的前提是在HTTPs协议的双向认证上。如果仅仅实现了HTTPs的单向认证,如不验证客户端,只验证服务器,这种情况下还是不能抵御中间人攻击的,这种情况下就会出现SSL剥离攻击(SSLTripSSL劫持攻击(使用各种代理软件,如burpsuit或Filder等)。

    SSL剥离攻击剥离SSL协议,表现为用户和攻击者之间使用HTTP,攻击者和服务器之间使用https协议。

    SSL劫持攻击表现为用户和攻击者之间使用攻击者伪造的CA证书使用其https协议进行通信,(其中重要的步骤是把burpsuit的CA根证书导入用户浏览器,这样用户浏览器就能信任假CA发给中间人的证书(即信任中间人burpsuit),建立客户端和中间人之间的会话信道)。而攻击者和服务器之间使用真正的CA证书创建的对称秘钥进行加密,攻击者收到客户端信息先用前者会话秘钥解密,再使用后者之间的会话秘钥加密。这样使得客户端和服务器都以为是和真正的对方通信。

          为了防止SSL剥离攻击,可以(1)在服务器上开启HSTS(HTTP Strict Transport Security, HTTP 严格传输安全),使服务器只接收使用HTTPS的连接。(2)将 HSTS 站点列表内置到浏览器中,这样只要浏览器离线判断该站点启用了 HSTS,就会跳过原先的 HTTP 重定向,直接发起 HTTPS 请求。

          为了防止SSL劫持攻击,目前我只能想到使用https双向认证,其他还没想到。

    参考文献链接:

    1、https://m.sohu.com/a/225905759_505779

    2、https://blog.csdn.net/oZhuZhiYuan/article/details/106650944

    3、https://blog.csdn.net/minzhimo4854/article/details/88539985?utm_medium=distribute.wap_relevant.none-task-blog-BlogCommendFromMachineLearnPai2-1.wap_blog_relevant_pic&depth_1-utm_source=distribute.wap_relevant.none-task-blog-BlogCommendFromMachineLearnPai2-1.wap_blog_relevant_pic

    4、https://blog.csdn.net/u010731949/article/details/50538280

    5、https://blog.csdn.net/ltx1130/article/details/78302459

    6、https://blog.csdn.net/qq_36119192/article/details/84395154?utm_source=app

     

    展开全文
  • SSL中间人攻击原理与防范,感兴趣的自己看
  • Kali中间人攻击原理

    千次阅读 2019-05-30 21:25:19
    中间人攻击原理:利用ARP协议没有认证机制,并且取最后一条信息作为最新的mac信息 假如小明 小红 和嫌疑人K在同一个局域网中,他们都通过交换机来进行连接,这时候小明想给小红发一个信息,在局域网中,两台主机要...

    中间人的攻击手段(利用漏洞)

    攻击基本原理

    中间人攻击原理:利用ARP协议没有认证机制,并且取最后一条信息作为最新的mac信息

    假如小明 小红 和嫌疑人K在同一个局域网中,他们都通过交换机来进行连接,这时候小明想给小红发一个信息,在局域网中,两台主机要相互通信,要相互知道对方的IP,但要发送一条数据包,只知道IP是没有用的,因为他们要经过交换机的转发,交换机不认识IP地址,他只认识mac(也就是网卡地址),这时候,就要用到另外一个协议ARP,用它来获取mac地址
    在这里插入图片描述

    那么ARP是如何获得mac地址的呢

    第一步、小明发广播:我的mac是 AA ,谁是10.2 请把10.2的mac发给我
    这时候只要是局域网中的主机都可以接收到这条广播
    第二步、
    在正常情况下,别的主机如果发现自己不是10.2,就会把这个数据包丢弃,而小红的主机发现自己是10.2,会单播回复一个数据包给AA,说,我的mac是BB
    第三步、
    小明收到这个回复之后,会把这条mac地址缓存起来,避免下次在发送信息的时候还要询问
    这个时候,小明就有了小红的IP和mac地址了,就可以开始通信了

    在这里插入图片描述
    但是这时候,假如说嫌疑人K,在接收到小明的广播之后,同时也发送回复报文,说我是10.2,我的mac地址是CC,并且一直发送,这时候,AA同时收到了嫌疑人K(CC)和小红(BB)发的两个回复,他会取最后一次arp回复
    并且,一般来说,应答只要回复一次就够了,但是嫌疑人K用工具,可以一直发送回复报文,保证最后AA上面缓存的mac地址一定是CC

    那么这时候,小明在想要发送数据包给小红的时候,就会发到嫌疑人K这里来,小明想说什么悄悄话都可以被嫌疑人K听见

    在这里插入图片描述
    但是嫌疑人K这时候不想要被小明发现有人在搞破坏,所以他把小明的数据包转发给小红,他想要知道小红的mac地址,只要直接广播问就行了,这样嫌疑人K就把小明的数据包转发给了小红,他对小红说,我是10.3.我的mac是CC,

    在这里插入图片描述
    而小红所知道的IP为 10.3 的mac地址是CC,这样小红回复的数据包也转发要CC这里来了,这样嫌疑人K就可以在小明和小红都不知道的情况下,监听二者的通信

    这是在局域网监控通信,假如说现在小明想上网,局域网中上网肯定要经过网关,如果这时候小明缓存中的网关的mac地址同样被修改成了CC,也就是说所有的数据包全部往CC那儿发,然后又CC转发给网关,这时候小明的所有上网信息都被监控了,或者嫌疑人K今天心情不好,把小明的数据包全丢了,那么小明就上不了网了。

    那么为什么这种ARP欺骗能够成功呢?就是因为ARP没有认证机制,嫌疑人K说自己是10.2,ARP就信了,从而把CC放进了自己的mac缓存中,造成了这个ARP欺骗

    解决方法:从交换机上防御,交换机上增加一个mac 和IP的对应表,当主机一连上交换机,交换机马上就获取到主机的IP和mac,并对应存储起来,如果发现有这种mac和IP和缓存中的不一致的数据包,马上把这个数据包丢弃,当然带有这种功能的交换机都比较贵

    展开全文
  • ARP中间人攻击详细过程及原理

    千次阅读 2020-07-19 23:58:30
    ARP中间人攻击详细过程及原理 一.实验详细过程 实验工具: Kali,ENSP,Wireshark 实验环境: Kali:IP: 192.168.135.1 Server:192.168.135.22 Client:IP:192.168.135.11 网关:192.168.135.22 1.在ENSP上搭建...

    ARP中间人攻击详细过程及原理

    一.实验详细过程

    实验工具:
    Kali,ENSP,Wireshark
    实验环境:
    Kali:IP: 192.168.135.1 Server:192.168.135.22
    Client:IP:192.168.135.11 网关:192.168.135.22

    1.在ENSP上搭建实验环境

    在这里插入图片描述

    2.对客户端和服务器进行配置,使客户端可以登录到服务器上

    在这里插入图片描述
    在这里插入图片描述

    3.开始抓取G0/0/3的数据包

    4.打开kali虚拟机,进行arpspoof攻击

    echo 1 > /proc/sys/net/ipv4/ip_forward(打开网卡的流量转发)
    arpspoof -i eth0 -t 192.168.135.10 192.168.135.20(开启攻击)
    在这里插入图片描述

    5.使用Client下载一个数据时,查看抓包软件Wireshark

    在这里插入图片描述

    6.发现FTP数据包,此时攻击成功

    在这里插入图片描述

    二.实验原理

    1. kail向client发送虚假的ARP回复包,不断告诉client,他的FTP服务器的IP地址是kali自己
    2. client收到kail发送的ARP回复包,就会更新自己的ARP缓存表,将FTP服务器的IP地址和kali的MAC地址对应起来
    3. client在向FTP服务器发送数据的时候,本应该把数据传送给FTP
      server,但是MAC地址封装的是kali的,所以交换机就会将数据发送给kali
    4. kali开启流量放行(echo 1 > /proc/sys/net/ipv4/ip_forward),kali将数据转发给FTP,形成一种无感知的流量窃取
    5. kali对截获的流量进行分析破解,实现攻击
    展开全文
  • 2、HTTPS 的底层原理如何实现? 3、用了 HTTPS 就一定安全吗? 本文将层层深入,从原理上把 HTTPS 的安全性讲透。 HTTPS 的实现原理 大家可能都听说过 HTTPS 协议之所以是安全的是因为 HTTPS 协

    随着 HTTPS 建站的成本下降,现在大部分的网站都已经开始用上 HTTPS 协议。大家都知道 HTTPS 比 HTTP 安全,也听说过与 HTTPS 协议相关的概念有 SSL 、非对称加密、 CA证书等,但对于以下灵魂三拷问可能就答不上了:

    1、为什么用了 HTTPS 就是安全的?
    2、HTTPS 的底层原理如何实现?
    3、用了 HTTPS 就一定安全吗?

    本文将层层深入,从原理上把 HTTPS 的安全性讲透。

    HTTPS 的实现原理

    大家可能都听说过 HTTPS 协议之所以是安全的是因为 HTTPS 协议会对传输的数据进行加密,而加密过程是使用了非对称加密实现。但其实,HTTPS 在内容传输的加密上使用的是对称加密,非对称加密只作用在证书验证阶段

    HTTPS的整体过程分为证书验证和数据传输阶段,具体的交互过程如下:

    在这里插入图片描述

    证书验证阶段

    1、浏览器发起 HTTPS 请求
    2、服务端返回 HTTPS 证书
    3、客户端验证证书是否合法,如果不合法则提示告警

    数据传输阶段

    1、当证书验证合法后,在本地生成随机数
    2、通过公钥加密随机数,并把加密后的随机数传输到服务端
    3、服务端通过私钥对随机数进行解密
    4、服务端通过客户端传入的随机数构造对称加密算法,对返回结果内容进行加密后传输

    为什么数据传输是用对称加密?

    首先,非对称加密的加解密效率是非常低的,而 http 的应用场景中通常端与端之间存在大量的交互,非对称加密的效率是无法接受的;

    另外,在 HTTPS 的场景中只有服务端保存了私钥,一对公私钥只能实现单向的加解密,所以 HTTPS 中内容传输加密采取的是对称加密,而不是非对称加密。

    为什么需要 CA 认证机构颁发证书?

    HTTP 协议被认为不安全是因为传输过程容易被监听者勾线监听、伪造服务器,而 HTTPS 协议主要解决的便是网络传输的安全性问题。

    首先我们假设不存在认证机构,任何人都可以制作证书,这带来的安全风险便是经典的“中间人攻击”问题。

    “中间人攻击” 的具体过程如下

    在这里插入图片描述

    过程原理:

    1、本地请求被劫持(如DNS劫持等),所有请求均发送到中间人的服务器
    2、中间人服务器返回中间人自己的证书
    3、客户端创建随机数,通过中间人证书的公钥对随机数加密后传送给中间人,然后凭随机数构造对称加密对传输内容进行加密传输。整编:微信公众号,搜云库技术团队,ID:souyunku
    4、中间人因为拥有客户端的随机数,可以通过对称加密算法进行内容解密
    5、中间人以客户端的请求内容再向正规网站发起请求
    6、因为中间人与服务器的通信过程是合法的,正规网站通过建立的安全通道返回加密后的数据
    7、中间人凭借与正规网站建立的对称加密算法对内容进行解密
    8、中间人通过与客户端建立的对称加密算法对正规内容返回的数据进行加密传输
    9、客户端通过与中间人建立的对称加密算法对返回结果数据进行解密

    由于缺少对证书的验证,所以客户端虽然发起的是 HTTPS 请求,但客户端完全不知道自己的网络已被拦截,传输内容被中间人全部窃取。

    浏览器是如何确保 CA 证书的合法性?

    1. 证书包含什么信息?

    颁发机构信息
    公钥
    公司信息
    域名
    有效期
    指纹
    ……
    2. 证书的合法性依据是什么?

    首先,权威机构是要有认证的,不是随便一个机构都有资格颁发证书,不然也不叫做权威机构。另外,证书的可信性基于信任制,权威机构需要对其颁发的证书进行信用背书,只要是权威机构生成的证书,我们就认为是合法的。所以权威机构会对申请者的信息进行审核,不同等级的权威机构对审核的要求也不一样,于是证书也分为免费的、便宜的和贵的。

    1. 浏览器如何验证证书的合法性?

    浏览器发起 HTTPS 请求时,服务器会返回网站的 SSL 证书,浏览器需要对证书做以下验证:

    1、验证域名、有效期等信息是否正确。证书上都有包含这些信息,比较容易完成验证;
    2、判断证书来源是否合法。每份签发证书都可以根据验证链查找到对应的根证书,操作系统、浏览器会在本地存储权威机构的根证书,利用本地根证书可以对对应机构签发证书完成来源验证

    在这里插入图片描述

    3、判断证书是否被篡改。需要与 CA 服务器进行校验;
    4、判断证书是否已吊销。通过CRL(Certificate Revocation List 证书注销列表)和 OCSP(Online Certificate Status Protocol 在线证书状态协议)实现,其中 OCSP 可用于第3步中以减少与 CA 服务器的交互,提高验证效率

    以上任意一步都满足的情况下浏览器才认为证书是合法的。

    这里插一个我想了很久的但其实答案很简单的问题:
    既然证书是公开的,如果要发起中间人攻击,我在官网上下载一份证书作为我的服务器证书,那客户端肯定会认同这个证书是合法的,如何避免这种证书冒用的情况?
    其实这就是非加密对称中公私钥的用处,虽然中间人可以得到证书,但私钥是无法获取的,一份公钥是不可能推算出其对应的私钥,中间人即使拿到证书也无法伪装成合法服务端,因为无法对客户端传入的加密数据进行解密。

    1. 只有认证机构可以生成证书吗?

    如果需要浏览器不提示安全风险,那只能使用认证机构签发的证书。但浏览器通常只是提示安全风险,并不限制网站不能访问,所以从技术上谁都可以生成证书,只要有证书就可以完成网站的 HTTPS 传输。例如早期的 12306 采用的便是手动安装私有证书的形式实现 HTTPS 访问。
    在这里插入图片描述

    本地随机数被窃取怎么办?

    证书验证是采用非对称加密实现,但是传输过程是采用对称加密,而其中对称加密算法中重要的随机数是由本地生成并且存储于本地的,HTTPS 如何保证随机数不会被窃取?

    其实 HTTPS 并不包含对随机数的安全保证,HTTPS 保证的只是传输过程安全,而随机数存储于本地,本地的安全属于另一安全范畴,应对的措施有安装杀毒软件、反木马、浏览器升级修复漏洞等。

    用了 HTTPS 会被抓包吗?

    HTTPS 的数据是加密的,常规下抓包工具代理请求后抓到的包内容是加密状态,无法直接查看。

    但是,正如前文所说,浏览器只会提示安全风险,如果用户授权仍然可以继续访问网站,完成请求。因此,只要客户端是我们自己的终端,我们授权的情况下,便可以组建中间人网络,而抓包工具便是作为中间人的代理。通常 HTTPS 抓包工具的使用方法是会生成一个证书,用户需要手动把证书安装到客户端中,然后终端发起的所有请求通过该证书完成与抓包工具的交互,然后抓包工具再转发请求到服务器,最后把服务器返回的结果在控制台输出后再返回给终端,从而完成整个请求的闭环。整编:微信公众号,搜云库技术团队,ID:souyunku

    既然 HTTPS 不能防抓包,那 HTTPS 有什么意义?

    HTTPS 可以防止用户在不知情的情况下通信链路被监听,对于主动授信的抓包操作是不提供防护的,因为这个场景用户是已经对风险知情。要防止被抓包,需要采用应用级的安全防护,例如采用私有的对称加密,同时做好移动端的防反编译加固,防止本地算法被破解。

    总结

    以下用简短的Q&A形式进行全文总结:

    Q: HTTPS 为什么安全?
    A: 因为 HTTPS 保证了传输安全,防止传输过程被监听、防止数据被窃取,可以确认网站的真实性。

    Q: HTTPS 的传输过程是怎样的?
    A: 客户端发起 HTTPS 请求,服务端返回证书,客户端对证书进行验证,验证通过后本地生成用于改造对称加密算法的随机数,通过证书中的公钥对随机数进行加密传输到服务端,服务端接收后通过私钥解密得到随机数,之后的数据交互通过对称加密算法进行加解密。

    Q: 为什么需要证书?
    A: 防止”中间人“攻击,同时可以为网站提供身份证明。

    Q: 使用 HTTPS 会被抓包吗?
    A: 会被抓包,HTTPS 只防止用户在不知情的情况下通信被监听,如果用户主动授信,是可以构建“中间人”网络,代理软件可以对传输内容进行解密。

    展开全文
  • ARP协议工作原理 ARP协议规定,每台计算机都需要一个ARP表,用来保存IP地址和MAC地址的映射关系 访问IP地址的时候就去查ARP表,从而找到对应的MAC地址 如果ARP表中匹配不到,就会使用广播的方式发送一个ARP请求 目标...
  • 可信网络连接协议作为可信计算框架中的核心技术,存在中间人攻击的安全威胁。为了解决中间人攻击问题,优化了Diffie-Hellman密钥交换协议,提出了基于数字签名及签名验证的端到端协议。与现有协议相比,提出的方案...
  • 实施中间人攻击的步骤是首先利用IKEv1的离线口令穷举获取预共享密钥,获得预共享密钥后,把Diffie-Hellman(DH)中间人攻击原理应用于IKEv1的激进模式,实现对IKEv1的中间人攻击。通过分析该模式的中间人攻击原理,得出了...
  • 中间人攻击 中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台...
  • 清晰图解https如何防范中间人攻击 https://blog.csdn.net/oZhuZhiYuan/article/details/106650944 中间人可以获取站点的证书,但不能获取站点的私钥,所以无法与客户端进行密钥协商。但中间人也不是没有办法,既然...
  • 中间人攻击 上图的协议,不能抵御中间人攻击中间人攻击的过程如下图所示 通过上述协议,Bob和Alice以为各自共享了密钥,实际上他们都是与Darth共享密钥,所以如果Alice和Bob通过共享密钥加密传输,将会泄露各自的...
  • HTTPS及HTTPS中间人攻击

    2021-02-01 12:08:46
    HTTPS及HTTPS中间人攻击,全站HTTPS正在称为潮流趋势,国内实现全站https的有淘宝和百度两家。 CIA:机密性,完整性,可用性(可用性是合法用户可以访问自己有权限访问的资源) 解决的是信息传输中数据被篡改、窃取 ...
  • 密码学中的中间人攻击

    千次阅读 2019-05-28 19:31:17
    之前我们讲了Diffie和Hellman在1976年提出的密钥交换协议,即公玥密码体制的开端,对于该协议来说,通过一般的攻击方式比如窃听是很难得到通信双方协商的公钥的,但中间人攻击是最容易攻破该协议的。下面我们就讲述...
  • 清晰图解https如何防范中间人攻击

    千次阅读 2020-06-09 21:37:37
    https/tls原理 ... 第一阶段 认证站点 ...客户端通过数字证书验证所访问的站点是真实的目标站点。 第二阶段 协商密钥 ...中间人攻击的几种形式 直接抓取报文获得明文信息 非法中间加密代理,窃取明文信息
  • https原理中间人劫持防御方法论文,知网上下载的论文,在这里分享出来。
  • 一、arp协议简述: ARP即地址解析协议,用于IP地址到MAC地址的映射,即由目标IP找到对应的MAC地址。ARP协议特点是“广播请求,单...三、“中间人攻击实践:这里借助p2p终结者工具进行arp欺骗 3.1 前期准备 ...
  • SSH基础:中间人攻击防范

    千次阅读 2019-12-08 11:22:53
    中间人攻击有很多方式,比如常见的ARP或者DNS欺骗,在SSH连接时也有可能碰到类似的情况,所以ssh在know_hosts的管理中加入了对于已知服务器的信任列表的管理,多多少少可以确认一些可能的风险。
  • 不知道大家是否还记得,去年一个名为TH4CK的组织撸翻了很多大论坛,时候大家纷纷对其技术...额,步骤什么的网上都有,我就用我不太好的描述能力说说原理和防范吧,水平有限,还请大家多多指教 测试环境: 网关:
  • 该操作可以是用户在Windows系统中,使用浏览器浏览页面进行双向欺骗 我是在Kali Linux中进行Windows10,进行双向欺骗,该欺骗可以使用户上网 目录 测试环境: 保证上网正常 物理机 Kali Linux ......
  • 2.Https的底层原理如何实现? 3.使用Https是绝对安全的吗? Https实现原理 Https协议在内容传输上使用的加密是“对称加密”,而“非对称加密”只作用于证书验证阶段。 Https的整体实现过程分为“证书验证”和“数据...
  • 中间人攻击&防御方式全解

    千次阅读 2017-09-04 14:40:00
    正如中间人攻击(MiTM)。这种攻击的目的很简单,就是在有线或者无线连接的中间放置一个攻击者。但是,随着云计算、物联网(IoT)、BYOT等网络技术的发展,攻击者也开始寻找新的方式以使那些古老的攻击方式可以重新...
  • 利用arp协议缺陷实现中间人攻击

    千次阅读 2020-01-21 18:11:38
    利用中间人攻击实现 DNS欺骗攻击。 二、实验设备(环境)及要求 PC机, VC++等,虚拟云平台 三、实验内容与步骤 1.利用arp进行arp欺骗: 打开192.168.1.2服务器中的cain.exe,并点击“configure...
  • 作者 | 杨秀璋来源 | CSDN博客头图 | 付费下载自视觉中国出品 | CSDN(ID:CSDNnews)本文将详细讲解中间人攻击或ARP欺骗攻击,从ARP原理到局域网配置进行描述,...
  • 中间人攻击

    2014-10-13 17:41:04
    转 http://baike.so.com/doc/6540693.html 
  • SSH V2的中间人攻击

    千次阅读 2013-08-30 18:24:27
    中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到今天还具有极大的扩展空间。 在网络安全方面,MITM攻击的使用是很广泛的,曾经猖獗一时...
  • DHCP原理及DHCP服务器的防攻击手段

    千次阅读 2020-03-31 16:52:42
    一、DHCP简介 1、产生背景:网络增大,手工...二、DHCP的原理与配置 (一)、DHCP的基本工作过程【发现阶段、提供阶段、请求阶段、确认阶段】如下图: 【发现阶段】 在发现阶段,DHCP客户端会以广播的方式给...
  • 中间人攻击(MITM)姿势总结

    千次阅读 多人点赞 2019-01-02 17:04:11
    6. 中间人攻击者在双向的SSL Socket通信都建立完成后,对两边的socket进行数据读写同步,将数据通道打通,使客户端的浏览器能够正常访问(受攻击者不会察觉到已经收到SSL中间人攻击) 6. 在数据同步的同时,记录下明文...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 31,240
精华内容 12,496
关键字:

中间人攻击原理