Vulnerability-wiki

中间人攻击 (Man-in-the-Middle, MITM)

一、概述

中间人攻击(Man-in-the-Middle, MITM)是一种主动攻击方式,攻击者在通信双方不知情的情况下,插入到通信链路中,拦截、篡改或伪造信息。MITM 攻击广泛存在于网络协议层和应用层,常常利用网络信任关系、缺乏加密或身份验证的弱点。

MITM 攻击并不是单一漏洞,而是一类攻击手法,可作用于多种协议(如 ARP、DNS、HTTP、TLS、Wi-Fi)。


二、工作原理

MITM 攻击通常包括以下步骤:

  1. 拦截通信
    • 通过 ARP 欺骗、DNS 欺骗、IP 路由篡改、恶意热点等方式,将目标的流量引导到攻击者设备。
  2. 窃听数据
    • 攻击者被动监听通信,获取敏感数据(账号密码、会话令牌、隐私信息)。
  3. 篡改数据
    • 主动修改请求或响应,例如注入恶意代码、替换下载文件。
  4. 转发伪装
    • 攻击者在转发通信时维持正常会话,确保双方不易察觉。

三、常见攻击场景


四、危害


五、防御措施

  1. 协议级防护
    • 启用 HTTPS/TLS 并强制证书验证(HSTS)。
    • 使用 DNSSEC 防止 DNS 欺骗。
    • 使用 IPSec/VPN 保护链路层通信。
  2. 网络级防护
    • 在交换机启用 ARP 防护/动态 ARP 检测(DAI)
    • 使用 静态 ARP 表 或 IP-MAC 绑定。
    • 启用 DHCP Snooping 防止伪造 DHCP 服务器。
  3. 客户端防护
    • 检查浏览器地址栏中的 HTTPS 和证书有效性。
    • 使用安全浏览器插件(如 HTTPS Everywhere)。
    • 避免在公共 Wi-Fi 上登录敏感系统。
  4. 监控与检测
    • 部署入侵检测系统(IDS/IPS)监控异常流量。
    • 检测 ARP/DNS 缓存异常变化。
    • 监控 TLS 证书异常或突发的大规模证书更换。

六、典型案例


七、总结

中间人攻击是网络安全中最常见、最危险的一类攻击,能够窃听、篡改、控制通信过程。防御 MITM 攻击需要 多层次安全机制:协议加密、网络防护、客户端校验、持续监控。尤其在今天,随着 HTTPS 普及和 RPKI/DNSSEC 推广,MITM 的技术门槛提高,但风险依然存在。