什麼是使用ARP欺騙的中間人(MITM)攻擊?


MITM代表**中間人**攻擊。這是一種網路攻擊,攻擊者在雙方之間傳輸並可能更改連線,而雙方認為它們正在進行精確的通訊。這使攻擊者能夠傳輸通訊、調查甚至更改各方所說的內容。

在MITM中,它可以定義一種網路攻擊型別,攻擊者秘密竊聽連線兩個實體的傳輸,以檢查或修改它們之間的流量。惡意行為者可以使用MitM攻擊來竊取密碼或其他敏感資料,監視目標,中斷連線或篡改內容。

MITM型別

MITM的型別如下:

Rogue Access Point(惡意接入點)

配備無線網絡卡的裝置通常會嘗試自動連線到正在傳輸最強訊號的接入點。攻擊者可以啟動他們自己的無線接入點,並欺騙附近的裝置連線到其網路。

ARP欺騙

ARP代表地址解析協議。它用於在區域網中將IP地址解析為物理MAC(媒體訪問控制)地址。當主機需要與具有特定IP地址的主機通訊時,它會檢查ARP快取以查詢IP地址對應的MAC地址。如果找不到該地址,則會發出請求,詢問具有該IP地址的裝置的MAC地址。

攻擊者想要偽裝成多個主機,可能會對它不應該響應的請求使用自己的MAC地址進行響應。透過一些精心構造的資料包,攻擊者可以攔截兩個主機之間的私有流量。可以從流量中提取有價值的資料,包括會話令牌的交換,從而完全訪問攻擊者原本無法訪問的軟體帳戶。

mDNS欺騙

多播DNS類似於DNS,但它在區域網(LAN)上使用廣播(如ARP)完成。這使其成為欺騙攻擊的理想目標。本地名稱解析系統旨在簡化網路裝置的配置。

使用者無需精確知道其裝置需要連線的地址。他們允許系統為他們決定。包括電視、印表機和娛樂系統在內的各種裝置都設計為使用此協議,因為它們通常位於受信任的網路中。

當應用程式需要知道特定裝置的地址時,攻擊者只需使用偽造的記錄來響應該請求,指示其使用攻擊者控制的地址。發生這種情況是因為裝置會保留地址的本地快取,受害者會在一段時間內將攻擊者的裝置視為可信的。

更新於:2021年11月19日

376 次瀏覽

啟動你的職業生涯

透過完成課程獲得認證

開始學習
廣告
© . All rights reserved.