Man-in-the-Middle Attack (MITM)

Autore: Peter Berry
Data Della Creazione: 13 Agosto 2021
Data Di Aggiornamento: 22 Giugno 2024
Anonim
What Is A Man-in-the-Middle Attack?
Video: What Is A Man-in-the-Middle Attack?

Contenuto

Definizione - Che cosa significa attacco man-in-the-middle (MITM)?

Un attacco man-in-the-middle (MITM) è una forma di intercettazione in cui la comunicazione tra due utenti viene monitorata e modificata da una parte non autorizzata. Generalmente, l'aggressore intercetta attivamente intercettando uno scambio di chiavi pubbliche e ritrasmette sostituendo la chiave richiesta con la propria.


Nel processo, le due parti originali sembrano comunicare normalmente. L'er non riconosce che il ricevitore è un attaccante sconosciuto che sta tentando di accedere o modificare il messaggio prima di ritrasmetterlo al ricevitore. Pertanto, l'attaccante controlla l'intera comunicazione.

Questo termine è anche noto come attacco janus o attacco dei vigili del fuoco.

Un'introduzione a Microsoft Azure e Microsoft Cloud | In questa guida imparerai cos'è il cloud computing e in che modo Microsoft Azure può aiutarti a migrare e gestire la tua azienda dal cloud.

Techopedia spiega l'attacco man-in-the-middle (MITM)

Il MITM prende il nome da un gioco con la palla in cui due persone giocano mentre un terzo nel mezzo tenta di intercettare la palla. Il MITM è anche noto come attacco dei vigili del fuoco, un termine derivato dal processo di emergenza di passaggio di secchi d'acqua per spegnere un incendio.


Il MITM intercetta le comunicazioni tra due sistemi e viene eseguito quando l'attaccante ha il controllo di un router lungo il normale punto di traffico. L'aggressore in quasi tutti i casi si trova sullo stesso dominio di trasmissione della vittima. Ad esempio, in una transazione HTTP, esiste una connessione TCP tra client e server. L'attaccante divide la connessione TCP in due connessioni: una tra la vittima e l'attaccante e l'altra tra l'attaccante e il server. Nell'intercettare la connessione TCP, l'attaccante agisce come una lettura proxy, alterando e inserendo i dati nella comunicazione intercettata. Il cookie di sessione che legge l'intestazione HTTP può essere facilmente catturato dall'intruso.

In una connessione HTTPS, vengono stabilite due connessioni SSL indipendenti su ciascuna connessione TCP. Un attacco MITM sfrutta la debolezza del protocollo di comunicazione di rete, convincendo la vittima a instradare il traffico attraverso l'attaccante invece del normale router e viene generalmente definito spoofing ARP.