中间人攻击17 Mar 2025 | 4 分钟阅读 在本节中,我们将讨论中间人 (MITM) 攻击。 这是我们可以在网络中执行的最危险的攻击之一。 我们只有在连接到网络后才能执行此攻击。 此攻击会将数据包从任何客户端重定向到我们的设备。 这意味着发送到客户端或从客户端发送的任何数据包都必须通过我们的设备。 现在,我们知道网络的密码和密钥,因此我们将能够读取那些数据包、修改它们、丢弃它们。 这种攻击非常有效和强大,因为它很难防御。 这是由于 ARP 协议的工作方式造成的。 ARP 有两个主要的安全问题。 第一个安全问题是每个 ARP 请求响应都是受信任的,因此我们的设备对网络中的其他设备说的任何内容都将被信任。 如果我们告诉网络上的任何设备我们是路由器,该设备将信任我们。 它不会运行任何测试来确保我们实际上是路由器。 同样,如果我们告诉路由器我们是网络上的其他人,路由器将信任我们并开始将我们视为该设备。 所以这是第一个安全问题。 第二个安全问题是,即使客户端没有发送请求,它们也可以接受响应。 因此,当设备连接到网络时,它要做的第一件事就是询问,谁是路由器? 然后路由器会发送一个响应说“我是路由器。” 现在,我们可以在设备没有询问谁是路由器的情况下发送响应。 我们可以直接告诉设备我们是路由器,并且由于设备信任任何人,它们会信任我们并开始向我们发送数据包,而不是将数据包发送到路由器。 现在,我们将学习此 MITM 攻击如何工作。它将使用一种称为 ARP 欺骗或 ARP 毒化的技术。 在下图中,我们可以看到一个典型的 Wi-Fi 网络。 我们将看到,当客户端请求某些内容时,它会将请求发送到 Wi-Fi 路由器,然后路由器将从互联网获取请求,并带着响应返回给 客户端。 ![]() 现在,所有这些都是使用数据包完成的。 因此,我们要做的就是向 客户端 发送 ARP 响应,以便我们可以在没有 客户端 询问的情况下发送响应。 客户端 没有要求任何东西,但我们仍然可以向它发送响应。 我们要说我们的 IP 是路由器 IP。 因此,路由器的 IP 为 192.168.0.1。 我们要告诉 客户端,IP 为 192.168.0.1 的设备具有我们的 MAC 地址,因此我们基本上要告诉客户端我们是路由器。 因此,客户端 将开始将数据包发送给我们,而不是将数据包发送到路由器。 下图说明了这一点 ![]() 之后,我们将对 Wi-Fi 路由器执行相反的操作。 我们要告诉路由器我们是客户端。 我们将通过告诉路由器我们的 IP 是客户端 IP,并且客户端具有我们的 MAC 地址来做到这一点,因此数据包的通信将通过 MAC 地址完成,Wi-Fi 路由器将开始将数据包发送给我们,而不是发送给客户端。 下图说明了这一点 ![]() 如下图所示,当 客户端 想要打开 Google.com 时,它会将请求发送到我们的设备,而不是发送到 Wi-Fi 路由器。 ![]() 现在,Wi-Fi 路由器会将 Google.com 的响应发送到我们的设备,而不是发送给客户端,然后我们将该响应发送给客户端。 因此,这意味着发送到客户端或从客户端发送的每个数据包都必须通过我们。 由于它正在通过我们,并且我们有密钥,我们可以读取这些数据包,我们可以修改它们,或者我们可以直接丢弃它们。 因此,这就是 ARP 欺骗或 MITM 攻击的基本原理。 基本上,我们要告诉客户端我们是路由器,然后我们要告诉 Wi-Fi 路由器我们是客户端。 这会将我们置于客户端和 Wi-Fi 路由器之间的数据包流的中间。 在此之后,所有数据包将开始流经我们的设备,因此我们可以读取数据包、修改它们或丢弃它们。 |
我们请求您订阅我们的新闻通讯以获取最新更新。