Man-in-the-Middle-aanval (MITM)

Schrijver: Peter Berry
Datum Van Creatie: 13 Augustus 2021
Updatedatum: 22 Juni- 2024
Anonim
Demonstration of the ReVoLTE attack in a commerical LTE network.
Video: Demonstration of the ReVoLTE attack in a commerical LTE network.

Inhoud

Definitie - Wat betekent Man-in-the-Middle Attack (MITM)?

Een MITM-aanval (man-in-the-middle) is een vorm van afluisteren waarbij de communicatie tussen twee gebruikers wordt bewaakt en gewijzigd door een ongeautoriseerde partij. Over het algemeen luistert de aanvaller actief af door een openbare sleuteluitwisseling te onderscheppen en de ondertekende sleutel opnieuw te verzenden door de zijne.


Daarbij lijken de twee oorspronkelijke partijen normaal te communiceren. De ER herkent niet dat de ontvanger een onbekende aanvaller is die toegang probeert te krijgen tot de ontvanger voordat deze opnieuw naar de ontvanger wordt verzonden. De aanvaller beheert dus de hele communicatie.

Deze term wordt ook wel een janus-aanval of een brandweeraanval genoemd.

Een inleiding tot Microsoft Azure en de Microsoft Cloud | In deze handleiding leert u wat cloud computing inhoudt en hoe Microsoft Azure u kan helpen bij het migreren en runnen van uw bedrijf vanuit de cloud.

Techopedia verklaart Man-in-the-Middle Attack (MITM)

MITM is vernoemd naar een balspel waarbij twee mensen vangen terwijl een derde persoon in het midden de bal probeert te onderscheppen. MITM staat ook bekend als een brandweeraanval, een term die is afgeleid van het noodproces van het doorgeven van wateremmers om een ​​brand te blussen.

De MITM onderschept communicatie tussen twee systemen en wordt uitgevoerd wanneer de aanvaller een router bestuurt langs het normale verkeerspunt. De aanvaller bevindt zich in bijna alle gevallen op hetzelfde uitzenddomein als het slachtoffer. In een HTTP-transactie bestaat er bijvoorbeeld een TCP-verbinding tussen client en server. De aanvaller splitst de TCP-verbinding in twee verbindingen - een tussen het slachtoffer en de aanvaller en de andere tussen de aanvaller en de server. Bij het onderscheppen van de TCP-verbinding fungeert de aanvaller als een proxy die gegevens leest en wijzigt en invoegt in onderschepte communicatie. De sessiecookie die de HTTP-header leest, kan eenvoudig door de indringer worden vastgelegd.


In een HTTPS-verbinding worden twee onafhankelijke SSL-verbindingen tot stand gebracht via elke TCP-verbinding. Een MITM-aanval maakt gebruik van de zwakte in het netwerkcommunicatieprotocol en overtuigt het slachtoffer ervan om verkeer door de aanvaller te leiden in plaats van de normale router en wordt meestal ARP-spoofing genoemd.