#北京警方通报吴亦凡事件# MITM

图片经查,2021年6月,犯罪嫌疑人刘某迢看到都某竹和吴某凡的网络炒作信息后,遂产生冒充相关关系人对涉事双方进行诈骗的想法。期间,刘某迢虚构女性身份,以曾被吴某凡欺骗感情欲共同维权的名义骗取都某竹的信任,使用昵称为“DDX”微信号与都某竹联系,获取都某竹与吴某凡部分交往情况信息。7月10日,刘某迢利用获取的信息冒用都某竹名义与吴某凡律师联系,以双方达成和解为名索要300万元赔偿,并将自己和都某竹的银行账户一并发给吴某凡律师。同时,刘某迢使用“北京凡世文化传媒”微信号,自称系吴某凡律师,与都某竹协商达成300万元的和解赔偿,但双方未签署和解协议。 图片

    这次我们要说一下关于:刘某迢的中间人攻击(英语:Man-in-the-middle attack,缩写:MITM)在密码学和计算机安全领域中是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。在中间人攻击中,攻击者可以拦截通讯双方的通话并插入新的内容,从而达到篡改内容的目的。

    例如转账信息被拦截,通过修改转账的到账账号和返回的转账成功的通知账号,即可达到甲方扣款成功,也看到自己账号钱减少了,而乙方也收到到账通知,而账户却没有钱的效果。

    这类攻击的基本要求就是要有中间人,例如通过咖啡厅网络热点伪装让终端连接,通过要求https降级为http来抓取信息。像我们常用的Fiddler也可以做到类似的效果,通过打开远程代理连接,启动BPU功能,即可对过代理的包进行断点拦截,而其强大的脚本体系,可以实现自动的包过滤替换功能。

图片

    那么在软件的协议交互中如何避免中间人攻击呢?

    1.通过加密协议,让别人无法获取非加密的数据包,常用的https及证书。

    2.通过动态校验串,与数据一起上发,对关键信息进行内容校验,一旦发生篡改,校验码结果会出现不一致的情况。这里需要确保校验段的算法足够可靠,参考常见的银行动态cdkey。

    3.用户状态及csrf,通过cookie或者token串,来强化请求合法性校验,避免中间被插入不应该的请求,而这些信息和本地设备有一定关联,例如常用IP等。

    这些都是属于安全测试的一些小知识点,对于钱包和身边没有妹子的我是无所谓的,但是对于各位有钱、有闲、有故事的你,是不是应该小心一点呢?

声明:文中观点不代表本站立场。本文传送门:https://eyangzhen.com/187073.html

(0)
联系我们
联系我们
分享本页
返回顶部