Come vengono effettivamente implementati gli attacchi man-in-the-middle? [chiuso]

1

Per scopi di ricerca.

Mi sto chiedendo, ad alto livello, come gli attacchi MITM siano effettivamente fatti nel mondo reale.

Quindi su Internet il client parla al server, o una persona invia un'email all'altra, e sostanzialmente tutto ciò che sta accadendo è che i pacchetti di informazioni vengono inviati da A a B, giusto? La mia domanda è: quali sono i metodi con cui un hacker può appropriarsi delle comunicazioni a metà transito, su Internet e attaccare come un MITM?

L'avversario può essere NSA o un appassionato locale in un bar. Voglio solo sapere una lista dei diversi metodi che un aggressore MITM può effettivamente intercettare le comunicazioni e agire come un MITM. Magari elencando anche alcuni software, ad es., Che spiegano come funziona davvero qualcosa come Wireshark.

Mille grazie per l'aiuto.

modifica: non credo che la mia domanda sia così ampia da doverla chiudere. Voglio solo conoscere le diverse tecniche per essere un uomo nel mezzo. Letteralmente, se Alice invia e-mail a Bob, come fa Eva a spiare questa connessione?

    
posta Lewis 12.10.2015 - 12:36
fonte

1 risposta

2

Ci sono molti modi in cui puoi utilizzare MitM su Internet, ma è molto più semplice e affidabile se sulla stessa rete (a mio parere).

Il modo in cui lo farei sul Web sta tentando di utilizzare un servizio a cui qualcuno si è collegato (un sito Web, un'applicazione, un proxy) il proxy è il più pericoloso mentre controlli il routing del traffico, il che significa che puoi servire false https decodifica e diventa l'uomo nel mezzo. o semplicemente scherzi con loro.

una vittima ha bisogno di un certo livello di comprensione (praticamente nessuna) per cadere in un attacco così debole.

quando all'interno di una rete domestica è molto più divertente, iniettare la vittima e il router con arp e forzare il controllo, piuttosto che aspettare che cadano nella trappola.

network = cacciatore come una tigre che forcing, inseguendo la tua preghiera. internet = cacciatore come un ragno, in attesa che la preghiera cada nella tua trappola.

    
risposta data 12.10.2015 - 13:16
fonte

Leggi altre domande sui tag