什么叫"男人间实战"?

不知道名字吗 gängige Art eines Cyberangriffs房主试图用攻击者…在两个目标之间交流. 歹徒在两名本地通讯的记者当中扭进来, was es dem Angreifer ermöglicht, eine Unterhaltung mitzuhören, 及应是"不可接近"的事物, daher der Name „Man-in-the-Middle“.

Beispiel eines MITM-Angriffs

艾莉丝和罗伯特谈话, und Eva möchte mithören, 同时保持透明. 伊娃可以告诉爱丽丝她是罗伯特还可以假扮爱丽丝. Das würde dazu führen, dass Alice der Meinung ist, sie spricht mit Robert, 同时她也愿意透露自己和Eva的谈话. 伊娃可以收集信息了, 更改答案,并且把消息告诉罗伯特(他相信), mit Alice zu sprechen). 因此伊娃能够透明地控制交谈.

奇怪的人

Rogue Access Point 

谷歌地图一直在尝试, 和“出入口”自动连接, der das stärkste Signal sendet. 攻击者可以设置自己的wlan入境点并提供周围的设备, ihrer Domäne beizutreten. 受害人的整个网路互动都能被侵入者操纵. Das ist gefährlich, 因为攻击者不用进入保密的网络, um dies umzusetzen. 袭击者只要敢靠近你的身体.

ARP Spoofing

ARP是特种部队协议. Es wird verwendet, 用来在本地网络(LAN)中查找ip地址. 白灵必须有一个特定的ip地址, 他会使用arp缓存, 把ip地址锁定在mac的地址. Ist die Adresse nicht bekannt, 在网络上搜索这个ip地址.

Ein Angreifer, 想要装成不一样的白灵, 一旦接获要求,他也会转到mac的地址, auf die er nicht reagieren sollte. 攻击者可以用一些特定的套餐查出在两条两条之间的私有信息流动. 某些网络可以读取有价值的数据.  B. der Austausch von Sitzungs-Tokens, 他们可以全部使用, 这是一个绝对不能被攻击的错误.

mDNS Spoofing

Multicast DNS ist ähnlich wie DNS, 但像ARP这样的地方网络(局域网)发生着. 构成构成幽灵战的完美目标. 本地的名称清除系统应该尽可能简单的配置网络设备. Benutzer müssen nicht genau wissen, 你们想要的通话地址, sondern überlassen es dem System, diese eigenständig aufzulösen.

Geräte wie Fernseher, 印刷和娱乐系统使用这个协议, 因为他们通常都是有着可靠网络连接的. 应用程序知道某种设备的地址. B. tv.local, 知道么, eine Adresse aufzulösen, die er kontrolliert. 那里设备储存本地地址, 在一定时间内,向受害人显示攻击者装置是可以信任的.

DNS Spoofing 

就像ap在LAN中找到mac的ip地址, 处理ip地址域名. 对方会使用dna spooman攻击, 将腐败的dna证据引进为敌, 进入另一方占卜的域名, z. B. www.onlinebanking.com. Dies führt dazu, dass das Opfer in der Annahme, 把数据传送到一个值得信赖的来源, 把敏感信息传送给恶灵. Ein Angreifer, 已经隐藏了ip地址, könnte DNS noch leichter täuschen, 发现一个dns服务器的ip地址.

Man-in-the-Middle Angriffsmethoden

Sniffing

侵入者用网络工具来检查低水平的包裹. 用某种无线设备, 可以将其替换成观察模式或称代理模式, 攻击者偶尔会给他机会, Pakete zu sehen, die nicht gesehen werden sollen, z. B. 寄给其他host的包裹.

Paketinjektion

袭击者也可以使用手机的监控模式, 注入数据通讯流量. 这个包裹有效地进入了数据通信线路并成为通信的一部分, sind aber in Wirklichkeit bösartig. 复调通常以搜寻为前提, um zu bestimmen, 什么时候化装和运输包裹.

Session Hijacking

大多数网站的功能都采用了登记机制, 为今后的请求设置临时会话, um zu vermeiden, 每页用户需要再次输入密码. 他的无礼行为可以追踪敏感的约会记录, 查找用户会话的功能,并以用户的身分查询. 只要攻击者不再隐密.

SSL Stripping

鉴于jbs的实施是防ARP或dna谎言的通用保护措施, verwenden Angreifer SSL-Stripping, 通过截留包裹并更改ip地址要求, 从而引导他们到类似的ip关端, was den Host zwingt, 将未经加密的请求发送到服务器上. 机密信息可以公开公开.

你知道为什么吗

没有正确的出处就要知道谁出击了. 如果你还没有开始认真的检查的话, 他们的通讯是否被拦截, 我们也许需要一点时间了解到人出击了, wenn es zu spät ist. 严格信用验证和实施任何形式操作识别通常是最重要的方法, 是什么, 但是这些过程需要在事故发生后进行现场取证. 

Es ist wichtig, Vorsichtsmaßnahmen zu ergreifen, 以避免mitm遭到袭击, statt sie erkennen zu wollen, während sie aktiv auftreten. 一个安全的网络也许是必要的, 意识到你的浏览器行业有很多坏处. 我们在这里增加了五名最佳实务, die verhindern, mitm袭击会损害他们的通讯.

采取措施防止人进出监狱

从初始状态开始

wlan阅读器用了强大的加密系统, 不良用户可以加入他们的网络, wenn sie sich in der Nähe aufhalten. 微弱的加密机制会让攻击者进来, 为了不让人出击 Brute Force zu infiltrieren. 实施密码走得越远说得对.

Starke Router-Anmeldeinformationen 

另外一个十分重要的一点是要确保您改变您在路由器上的标准登录方式. 这不仅是你的无线密码还有你的路由器密码. 和一个拒捕者确认我的做法, 他就可以将你的dna服务器转到它的恶意服务器上. 或者使用恶意软件感染你的路由器.

Virtual Private Network

VPNs können verwendet werden, 为敏感信息提供安全的网络环境,以设在本地网络内. 它是按钥匙加密, 建立一个安全通信的子网. Auf diese Weise kann ein Angreifer, 甚至是他连接被分裂的网络, den Verkehr im VPN nicht entziffern.

Force HTTPS

公私的关键交换方式让你可以利用" h . p "来安全使用HTTP. 这就使得攻击者无法通过检测到的数据重做任何事. 网站应该只使用机相读机,不允许替代机相读机. 用户可以安装浏览器插件以强制执行恒手机访问.

进行公共钥匙匹配测试

所有人都使用假装. 不同级别的stack可验证关键配对比如RSA, um zu gewährleisten, 他们在谈论的设备或人, 什么是你想与他们联系.