Man-in-the-Middle Attack (MITM)

May -Akda: Peter Berry
Petsa Ng Paglikha: 13 Agosto. 2021
I -Update Ang Petsa: 22 Hunyo 2024
Anonim
What Is A Man-in-the-Middle Attack?
Video.: What Is A Man-in-the-Middle Attack?

Nilalaman

Kahulugan - Ano ang ibig sabihin ng Man-in-the-Middle Attack (MITM)?

Ang isang pag-atake ng isang tao sa gitna (MITM) ay isang anyo ng pag-aalis ng tubig kung saan ang komunikasyon sa pagitan ng dalawang gumagamit ay sinusubaybayan at binago ng isang hindi awtorisadong partido. Kadalasan, ang pag-atake ay aktibong nakakuha ng mga agham sa pamamagitan ng pag-agaw sa isang pampublikong key exchange at muling pag-retransmit habang pinapalitan ang hiniling na susi sa kanyang sarili.


Sa proseso, ang dalawang orihinal na partido ay lilitaw na makipag-usap nang normal. Ang er ay hindi kinikilala na ang tatanggap ay isang hindi kilalang pag-atake na sinusubukan na ma-access o baguhin ang bago bago muling pag-retransmit sa receiver. Kaya, kinokontrol ng umaatake ang buong komunikasyon.

Ang term na ito ay kilala rin bilang isang pag-atake ng janus o pag-atake ng brigada ng sunog.

Isang Panimula sa Microsoft Azure at ang Microsoft Cloud | Sa buong gabay na ito, malalaman mo kung ano ang lahat ng cloud computing at kung paano makakatulong ang Microsoft Azure sa iyo upang lumipat at patakbuhin ang iyong negosyo mula sa ulap.

Ipinapaliwanag ng Techopedia ang Man-in-the-Middle Attack (MITM)

Ang MITM ay pinangalanan para sa isang laro ng bola kung saan ang dalawang tao ay naglalaro ng catch habang ang isang ikatlong tao sa gitna ay nagtatangkang agawin ang bola. Kilala rin ang MITM bilang pag-atake ng brigada ng sunog, isang term na nagmula sa prosesong pang-emerhensiyang pagpasa ng mga balde ng tubig upang mag-apoy.


Ang MITM ay nakikipag-ugnay sa mga komunikasyon sa pagitan ng dalawang mga system at isinasagawa kapag ang tagatalakay ay nasa kontrol ng isang router kasama ang normal na punta ng trapiko. Ang umaatake sa halos lahat ng mga kaso ay matatagpuan sa parehong broadcast domain bilang biktima. Halimbawa, sa isang transaksyon ng HTTP, umiiral ang isang koneksyon sa TCP sa pagitan ng kliyente at server. Ang attacker ay naghahati ng koneksyon sa TCP sa dalawang koneksyon - ang isa sa pagitan ng biktima at ang umaatake at ang isa sa pagitan ng attacker at ang server. Sa paghawak ng koneksyon sa TCP, ang nagsasalakay ay kumikilos bilang isang pagbabasa ng proxy, pagbabago at pagpasok ng data sa intercepted na komunikasyon. Ang session ng cookie na nagbabasa ng header ng HTTP ay madaling makuha ng intruder.

Sa isang koneksyon sa HTTPS, dalawang independyenteng koneksyon sa SSL ang itinatag sa bawat koneksyon ng TCP. Ang isang pag-atake ng MITM ay nagsasamantala sa kahinaan sa protocol ng komunikasyon sa network, nakakumbinsi ang biktima na ruta ang trapiko sa pamamagitan ng attacker sa halip na normal na router at sa pangkalahatan ay tinutukoy bilang ARP spoofing.