iT邦幫忙

第 11 屆 iThome 鐵人賽

DAY 16
1
Security

不小心飛進資安之旅(學習筆記)系列 第 16

Day 16 常見的攻擊手法-MitM(Man-in-the-middle) 攻擊

MitM (Man-in-the-middle) Attack /Countermeasures
泛指所有以中間人方式介入,並欺騙通訊雙方其中間人為目標之行為可用以下方法實做

  • Session Hijacking 會話劫持

  • IP Spoofing

  • SSL 和 TLS 挾持

  • 利用使用者在網址列未輸入https啟用加密連線,會先經由http重新導向HTTPS,駭客在這中間挾持連線

  • 攻擊對策:HTTP 強制安全傳輸技術 (簡稱 HSTS) 是一套經由特殊的回應標頭來防範 MiTM 攻擊的安全機制

  • 位址解析協定 (ARP) 快取汙染

  • ARP 協定缺乏認證機制,因此駭客可以發送一個假的 ARP 訊息到區域網路 (LAN) 上,讓駭客鎖定的目標主機 IP 位址改對應到駭客電腦的實體位址

  • 攻擊對策:將電腦 IP 位址與 MAC 位址的對應資料手動加入快取當中並設成靜態 ARP 資料,是防止 ARP 快取遭到汙染的方法之一。

  • 假冒網域名稱伺服器 (DNS) 資料

  • 駭客會利用 DNS 的設計漏洞來汙染 DNS 快取,讓 DNS 傳回的 IP 位址指向駭客所掌控的網站

  • 攻擊對策:可定期清理本地端電腦與網路伺服器的 DNS 快取、使用 DNSSEC提升DNS的安全性

  • Session Hijacking 會話劫持

  • 攻擊者劫持了受信任客戶端和網絡服務器之間的會話。當服務器繼續會話時,攻擊計算機將其IP地址替換為可信客戶端,相信它正在與客戶端通信

  • IP Spoofing

  • 主要用將來源的IP address假造修改,攻擊者使用IP欺騙來說服系統正在與已知的可信實體通信,並為攻擊者提供對系統的訪問權限。攻擊者將具有已知可信主機的IP源地址而不是其自己的IP源地址的數據包發送到目標主機。目標主機可能會接受該數據包並對其採取行動。

  • SSL 和 TLS 挾持

  • HTTPS :HTTP+SLL+TSL

客戶端連接到服務器。
攻擊者的計算機獲得對客戶端的控制權。
攻擊者的計算機斷開客戶端與服務器的連接。
攻擊者的魚網站。DNS 資料遭到假冒的情況不容易發掘,因為駭客所架設的惡意網站經常跟原本的正常網站長得很像。
Domain計算機用自己的IP地址替換客戶端的IP地址,並
欺騙客戶端的序列號。
攻擊者的計算機繼續與服務器對話,服務器認為它仍在與客戶端通信。
並且強制只能透過 TLS 或 SSL 連線來連上網站。如此就能避免一開始先經由 HTTP 連線再重導至使用 HTTPS 的網站所造成的漏洞。企業 IT 人員應該將 HSTS 列為一項標準安全措施,如此就能大幅提升網站安全,避免 MiTM 事件發生。既能保障企業安全,也保護網站訪客。


上一篇
Day 15 常見的攻擊手法-DoS&DDos攻擊
下一篇
[遲]Day 17 Phishing Attacks 釣魚攻擊
系列文
不小心飛進資安之旅(學習筆記)20
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言