今天的內容一樣是做中間人攻擊,但今天相較於昨天,會更聚焦於每種中間人攻擊手法中的差異。
每台計算機都使用一個 IP 地址,您發送的任何數據都被分成許多塊(封包)。每個封包單獨傳輸。然後,一旦它們到達鏈的末端,它們就會重新組裝並作為一個整體呈現。此外,每個封包還有其可識別信息(標頭),其中包含來源和接收者的 IP 位址等資訊。在正常的連線中,該封包會透過 TCP/IP 通訊協定傳輸。
此種通訊協定存在漏洞。其需要完成 TCP 三次握手,才能在雙方之間傳輸資訊。以下為其運作原理:
從理論上講,這應該確保數據到達目的地不受篡改。但是,情況並非總是如此。
攻擊者會攔截 TCP 握手,在來源設法傳送 SYN-ACK 訊息前,先傳送一個虛假的確認訊息,包含其裝置位址(MAC 位址)和假冒原始傳送者的 IP 位址。此時接收者會認為連線是與原始傳送者建立的,但他們實際上是在與假冒的 IP 進行通訊。
這樣的欺騙其實只是攻擊的前導,在成功假冒原始傳送者之後,攻擊者可以繼續做其他事。