是否可以使用智能手机执行MITM攻击?如果是,那是非常危险的。这真的是危险攻击吗?短路:是否可以使用智能手机对受害者执行有用的MITM攻击?
发布于 2015-03-19 08:45:03
从技术上讲,是的,但只有在技术上有可能用手工制造的斧头击落空军一号。
当它在飞行时。
在太平洋上空。
细节:“中间进攻中的人”这一短语的关键词是中间的。
互联网和大多数现代通信网络的运作方式是,从Alice发送给Bob的消息从Alice发送到Alice的计算机,到Alice的调制解调器,再到Alice的ISP,再到Alice的ISP和Bob的ISP到Bob的ISP到Bob的调制解调器,再到Bob的计算机到Bob的计算机。
我在这里过于简单化了,我想指出的是,在这个过程中,所述的信息会通过许多不同的系统传递。
“中间人”攻击发生在该路径中至少有一个系统被攻击者破坏时,攻击者可以尝试读取消息,甚至随意重定向或修改消息。
从理论上讲,你控制什么样的设备并不重要,只要它在艾丽斯和鲍勃之间的通信链的某个时刻--因此,“中间”。MitM攻击的诀窍一直是进入所谓的中间,以做你的邪恶的东西。
因此,为了让这种假想的情况起作用,你的智能手机必须被合法地接受,作为通信链中的一个环节。也许有办法做到这一点,但最明显的方法是发出比最近的三座蜂窝塔更强的信号,这样附近的电话就会先打电话给你……哦,你还得模仿一个蜂窝塔的通讯协议。
(更新:我的一位朋友指出,windows在如何处理USB连接方面有相当糟糕的默认设置,所以如果你用正确的恶意软件预装智能手机,然后把它插到Alice的电脑上,你可能会有所进展。)
发布于 2015-03-19 10:21:15
是的,但就像Shadur说的,关键是在中间。例如,您可以在智能手机上设置一个免费的WiFi热点,并对连接到它的任何人使用MITM攻击,但这需要受害者主动连接到您的热点。
相反,智能手机很容易成为网络上的MITM攻击的受害者,因为有像黄貂鱼这样的设备。
发布于 2015-03-19 08:06:34
从理论上讲,智能手机就是计算机,这是可能的。
然而,MitM攻击的主要困难不是具有执行攻击的材料,而是能够访问网络的正确部分:也就是说,能够操作节点(路由器)以获得不适合您的通信量。
你不会仅仅站在受害者附近就能执行MitM攻击。
https://security.stackexchange.com/questions/84082
复制相似问题