办公室

HTTPS安全和欺骗 - 中间人攻击

Kali linux下 ARP欺骗&&DNS劫持!!!

Kali linux下 ARP欺骗&&DNS劫持!!!

目录:

Anonim

HTTP代表超文本传输​​协议,并在Internet上广泛使用。在互联网的最初几年里,这个协议要求登录证书等是可以的,因为人们嗅探你的数据包窃取你的不同网站的登录证书并没有太大的危险。当人们感受到危险时,HTTPS(HTTP安全)被发明,它加密了你(客户)和你正在与之交互的网站之间的数据交换。

阅读:HTTP和HTTPS之间的区别

直到几年前,HTTPS被认为是万无一失的,直到一个名为Moxie的人通过欺骗HTTPS证明它是错误的。这是通过欺骗HTTPS安全密钥的人在通信过程中拦截数据包完成的,以便让您相信连接仍处于加密状态。本文研究 ,即使是知名公司也曾使用技术来监视您并窥探您的活动。在了解 中间人攻击之前,您需要了解HTTPS证书密钥,该密钥是伪造的,以便您确信没有任何问题。

什么是HTTPS网站证书密钥

某些向网站提供“健身”证书的证书颁发机构。确定“适应性”因素的因素很多:加密连接,无病毒下载和其他一些事情。 HTTPS意味着您的数据在交易时是安全的。主要是,HTTPS被电子商务商店和网站使用,这些商店和网站的数据/信息对您来说是私人的 - 比如电子邮件网站。 Facebook和Twitter等社交网站也使用HTTPS。

使用每个证书,都有一个该网站唯一的密钥。您可以通过右键单击其网页并选择页面信息来查看网站的证书密钥。基于浏览器,您将获得不同类型的对话框。查找CERTIFICATE,然后查找THUMBPRINT或FINGERPRINT。这将是网站证书的唯一密钥。

HTTPS安全和欺骗

回到HTTPS的安全性,证书密钥可能会被客户和网站中间的第三方欺骗。这种撬动你的谈话的技巧叫做中间人。

以下是你的浏览器被发送到HTTPS的方式:你可以点击LOGIN按钮/链接或者输入URL。在第一种情况下,您被直接发送到HTTPS页面。在第二种情况下,如果您输入的是网址,除非您输入HTTPS,否则DNS将解析为一个页面,该页面使用自动重定向(302)指引您进入HTTPS页面。

中间人有一些方法赶上你的第一个访问网站的请求,即使你输入了HTTPS。中间人可能是你的浏览器本身。 Opera Mini和BlackBerry浏览器可以从头开始捕获通信并对其进行解密,以便可以对它们进行压缩以便更快地浏览。这种技术在我看来是错误的,因为它有利于窃听,但是公司说没有记录任何东西。

当你输入一个URL时,点击一个链接或书签,你要求浏览器建立一个连接(最好)与网站的安全版本。中间人创建一个虚假证书,因为网站证书的格式与证书颁发机构无关,因此很难被识别为错误。中间人成功欺骗了一个证书并创建了一个THUMBPRINT,并根据“您的浏览器已经信任的证书颁发机构”进行了检查。也就是说,证书看起来似乎是由一个公司发布的,该公司将其添加到浏览器的可信证书颁发机构列表中。这使它相信证书密钥是有效的,并向中间人提供加密数据。因此,中间人现在可以解密您通过该连接发送的信息。请注意,中间人也正在通过将您的信息发送到网站来工作 - 诚恳地以一种可以阅读的方式

这解释了网站HTTPS欺骗及其工作原理。它还表明HTTPS不完全安全。有几个工具可以让我们知道,除非有一个训练有素的计算机专家,否则中间有一个人。对于普通人来说,GRC网站提供了一种检索THUMBPRINT的方法。您可以在GRC上签出证书THUMBPRINT,然后将其与使用PAGE INFO检索到的证书进行匹配。如果他们匹配,那没关系。如果他们不这样做,中间就有一个人。