随着当今社会的信息化程度越来越高,人们的工作生活与网络,与电子信息的关系也越来越紧密,对电子信息数据传输的安全性要求也越来越高。即使在采取了加密等安全保护措施保护的情况下,针对电子信息数据传输的中间人攻击可能依然有效,本文将介绍中间人攻击原理及其常见攻击场景,以提高读者对此类攻击的防范意识。
文/H3C攻防团队
由于网络通信设计初期,安全因素并没有被充分的考虑,互联网工程任务组(IETF)设计的ARP、DNS、DHCP等常用协议都没有考虑网络通信被人恶意窜改的情况,即使在局域网中没有攻击者,只要有个别操作人员错误的配置了网络中的一个非关键结点(如多启动一个
文/H3C攻防团队
一、中间人攻击(Man-in-the-Middle Attack,简称MITM攻击)是一种通过窃取或窜改两方通信内容间接完成攻击行为的网络攻击方法。这种攻击模式通过各种攻击手段入侵控制或者直接以物理接入方式操控两台通信计算机之间的主机并通过这台主机达到攻击两台通信计算机中任意一方的目的。这个被攻击者控制的通信节点就是所谓的“中间人”。中间人攻击很早就成为了黑客常用的一种攻击手段,其思想可以追溯到上千年前的古代,春秋战国时期窃符救赵的信陵君,窃取兵符控制军队即是针对魏王与军队之间信息传递方式的典型中间人攻击。中间人攻击原理
由于网络通信设计初期,安全因素并没有被充分的考虑,互联网工程任务组(IETF)设计的ARP、DNS、DHCP等常用协议都没有考虑网络通信被人恶意窜改的情况,即使在局域网中没有攻击者,只要有个别操作人员错误的配置了网络中的一个非关键结点(如多启动一个



