您现在的位置: 万盛学电脑网 >> 网络安全 >> 安全资讯防护 >> 正文

SSL的中间人攻击防范措施

作者:佚名    责任编辑:admin    更新时间:2022-06-22

    1 中间人攻击概述

    中间人攻击(Man-in-the-Middle Attack, MITM)是一种由来已久的网络入侵手段,并且在今天仍然有着广泛的发展空间,如SMB会话劫持、DNS欺骗等攻击都是典型的MITM攻击。简而言之,所 谓的MITM攻击就是通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。

    随着计算机通信网技术的不断发展,MITM攻击也越来越多样化。最初,攻击者只要将网卡设为混杂模式,伪装成代理服务器监听特定的流量就可以实现攻击,这是因为很多通信协议都是以明文来进行传输的,如HTTP、FTP、Telnet等。后来,随着交换机代替集线器,简单的嗅探攻击已经不能成功,必须先进行ARP欺骗才行。如今,越来越多的服务商(网上银行,邮箱登陆)开始采用加密通信,SSL(Secure Sockets Layer 安全套接层)是一种广泛使用的技术,HTTPS、FTPS等都是建立在其基础上的。笔者将以常见的Gmail邮箱登陆为例,探讨针对SSL的MITM攻击的两种实现方式。

    2  环境的搭建

    网络环境:

    网关:192.168.18.254;

    攻击主机:192.168.18.102,VMware虚拟机;

    被攻击主机:192.168.18.100,Windows7,IE9;

    攻击目标:

    Gmail邮箱登陆 (HTTPS协议)

    账户:[email protected]

    密码:abcd7890

    3 两种针对SSL的中间人攻击

    Cain & Abel

    Cain&Abel是由Oxid.it公司开发的一款针对Microsoft操作系统的网络攻击利器,它操作简单、功能强大,尤以ARP欺骗攻击著称。Cain不仅能实现针对HTTP的MITM攻击,也能对HTTPS进行攻击。基本的攻击过程为:

    ARP欺骗,使得攻击者能截获所有目标主机的网络流量;

    攻击者不是一个简单的中继,一方面它在服务器端与浏览器进行SSL握手,同时作为一个SSL客户又与目标服务器进行另一次SSL握手;

    通过建立两条SSL连接,使得攻击者成为一个“中间人”。

    由于SSL握手时要通过证书来验证彼此的身份,攻击者并不知道目标服务器所使用的私钥,在这种情况下,要成功实施攻击,攻击者必须进行证书的伪造,浏览器通常会向用户发出警告,并由用户自行决定是否信任该证书。下面进行详细的图文说明。

    正常Gmail的登陆画面。