加入收藏 | 设为首页 | 会员中心 | 我要投稿 阿坝站长网 (https://www.0837zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长资讯 > 传媒 > 正文

3个被低估的JavaScript框架

发布时间:2021-02-11 11:58:28 所属栏目:传媒 来源:互联网
导读:创建网桥后,我们的中间人攻击就可以使用了。目标计算机将连接到网络,而不会发出有关流量被拦截、扫描或更改的警报。 现在我们可以拦截目标的流量。让我们看看能否恢复它发送的数据。 使用Wireshark分析网络流量 有很多分析流量的工具: Wireshark tcpdump

创建网桥后,我们的中间人攻击就可以使用了。目标计算机将连接到网络,而不会发出有关流量被拦截、扫描或更改的警报。

现在我们可以拦截目标的流量。让我们看看能否恢复“它发送的数据”。

使用Wireshark分析网络流量

有很多分析流量的工具:

· Wireshark

· tcpdump

· Kismet

· Cain & Abel

在我们的例子中,我们将使用Wireshark。它是最流行的协议分析程序之一,具有强大的网络诊断功能。Wireshark配备了功能强大的过滤器系统和用户友好的界面,可与各种类型的网络协议配合使用。此外,Wireshark可以截取流媒体视频和图像,与SIP,RTCP,SRTP和其他语音协议配合使用,并节省语音流量。

在其监视模式下,Wireshark允许您将所有流量转储到一个文件中,并通过应用不同的过滤器对其进行分析或解密。

为了开始使用Wireshark,我们必须选择要拦截其流量的接口。
 

MITM攻击有多种形式。ARP欺骗是最普遍的一种,它基于一个地址解析协议(ARP)漏洞:该协议无法确认ARP请求和响应的真实性。ARP欺骗很常见,因为计算机网络接口允许免费的ARP。

现在,让我们模拟一个MITM攻击,看看我们是否可以拦截流量并从目标获取数据。

配置MITM攻击

对于我们的MITM攻击示例,我们将创建一个简单的网络,其中两台计算机交换数据并在它们之间放置一个MITM设备。我们将使用一台带有两个网络接口卡的计算机作为MITM设备。我们的网络如下所示:
 

TCP/IP是目前应用最广泛的数据传输协议,具有很高的兼容性。然而,TCP/IP漏洞对黑客来说是众所周知的。TCP协议使用开放通道进行数据传输,攻击者可以滥用此通道来访问、监听和修改流量。

网络犯罪分子可以使用多种类型的攻击来拦截传输中的数据,这些攻击的模式、目标和部署各不相同。在这里,我们将讨论如何保护网络免受中间人(MITM)攻击。

在本文中,我们模拟了在未受保护的网络上的这种攻击。我们使用带有两个网络接口卡的计算机来拦截流量,并使用Wireshark分析流量。我们还讨论了加密是否是保护数据免受MITM攻击的有效方法。

什么是MITM攻击?

中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。

MITM攻击是一种由来已久的网络入侵手段,并且当今仍然有着广泛的发展空间,如SMB会话劫持、DNS欺骗等攻击都是典型的MITM攻击。简而言之,所谓的MITM攻击就是通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。所以很难检测到这种攻击,因为它不会直接影响网络。

MITM攻击的典型情况:

· 有一个由多台机器交换数据的网络。

· 攻击者想要拦截数据,甚至更改其中一台计算机通过网络发送的数据。

· 攻击者充当目标计算机和网络之间的中介,拦截它们之间的流量。

(编辑:阿坝站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读