Man-in-the-Middle Attack (MITM)

ผู้เขียน: Peter Berry
วันที่สร้าง: 13 สิงหาคม 2021
วันที่อัปเดต: 22 มิถุนายน 2024
Anonim
What Is A Man-in-the-Middle Attack?
วิดีโอ: What Is A Man-in-the-Middle Attack?

เนื้อหา

คำจำกัดความ - การโจมตี Man-in-the-Middle (MITM) หมายถึงอะไร?

การโจมตีแบบ man-in-the-middle (MITM) เป็นรูปแบบหนึ่งของการดักข้อมูลที่การสื่อสารระหว่างผู้ใช้สองคนได้รับการตรวจสอบและแก้ไขโดยบุคคลที่ไม่ได้รับอนุญาต โดยทั่วไปผู้บุกรุกทำการแอบฟังอย่างแข็งขันโดยสกัดกั้นการแลกเปลี่ยนกุญแจสาธารณะและส่งสัญญาณใหม่ในขณะที่แทนที่กุญแจที่ร้องขอด้วยตัวเขาเอง


ในกระบวนการทั้งสองฝ่ายเดิมจะปรากฏขึ้นเพื่อสื่อสารตามปกติ เอ้อไม่รู้จักว่าผู้รับเป็นผู้โจมตีที่ไม่รู้จักพยายามเข้าถึงหรือแก้ไขก่อนที่จะส่งสัญญาณไปยังผู้รับอีกครั้ง ดังนั้นผู้โจมตีควบคุมการสื่อสารทั้งหมด

เทอมนี้เป็นที่รู้จักกันในชื่อการโจมตีแบบจานัสหรือการโจมตีด้วยเพลิงเพลิง

ข้อมูลเบื้องต้นเกี่ยวกับ Microsoft Azure และ Microsoft Cloud | ในคู่มือนี้คุณจะได้เรียนรู้ว่าการประมวลผลแบบคลาวด์คืออะไรและ Microsoft Azure สามารถช่วยคุณในการโยกย้ายและดำเนินธุรกิจจากคลาวด์อย่างไร

Techopedia อธิบาย Man-in-the-Middle Attack (MITM)

MITM เป็นชื่อของเกมบอลที่คนสองคนเล่นจับในขณะที่คนที่สามที่อยู่ตรงกลางพยายามสกัดกั้นลูกบอล MITM ยังเป็นที่รู้จักกันในนามการโจมตีกองดับเพลิงซึ่งเป็นคำที่ได้มาจากกระบวนการฉุกเฉินในการส่งถังน้ำเพื่อดับไฟ

MITM สกัดกั้นการสื่อสารระหว่างสองระบบและดำเนินการเมื่อผู้โจมตีอยู่ในการควบคุมของเราเตอร์ตามจุดการจราจรปกติ ผู้โจมตีในเกือบทุกกรณีอยู่ในโดเมนออกอากาศเดียวกันกับเหยื่อ ตัวอย่างเช่นในธุรกรรม HTTP มีการเชื่อมต่อ TCP ระหว่างไคลเอนต์และเซิร์ฟเวอร์ ผู้โจมตีแบ่งการเชื่อมต่อ TCP ออกเป็นสองการเชื่อมต่อ - หนึ่งระหว่างเหยื่อและผู้โจมตีและอื่น ๆ ระหว่างผู้โจมตีและเซิร์ฟเวอร์ ในการสกัดกั้นการเชื่อมต่อ TCP ผู้โจมตีจะทำหน้าที่เสมือนการอ่านพร็อกซีการแก้ไขและการแทรกข้อมูลในการสื่อสารที่ถูกดักข้อมูล คุกกี้เซสชั่นที่อ่านส่วนหัว HTTP สามารถถูกจับได้ง่ายโดยผู้บุกรุก


ในการเชื่อมต่อ HTTPS จะมีการสร้างการเชื่อมต่อ SSL สองตัวผ่านการเชื่อมต่อ TCP แต่ละครั้ง การโจมตี MITM ใช้ประโยชน์จากจุดอ่อนในโปรโตคอลการสื่อสารผ่านเครือข่ายทำให้ผู้ที่ตกเป็นเหยื่อเชื่อเส้นทางการจราจรผ่านทางผู้โจมตีแทนที่จะเป็นเราเตอร์ปกติและโดยทั่วไปจะเรียกว่าการปลอมแปลง ARP