← 返回首页

🕵️ 中间人攻击 (MITM)

⚠️ 学习目的

中间人攻击是指攻击者插入通信双方之间,窃听或篡改数据

📖 攻击原理

    客户端                攻击者                服务器
       │                    │                    │
       │ ──── 请求 ────→   │                    │
       │                    │ ──── 请求 ────→   │
       │                    │ ←─── 响应 ────    │
       │ ←─── 响应 ────    │                    │
       │                    │                    │
       │    攻击者可以:                         │
       │    1. 窃听数据                          │
       │    2. 篡改请求/响应                     │
       │    3. 注入恶意内容                      │
        

🧪 实验列表

👁️

实验一:流量嗅探

HTTP 明文传输,密码被截获

攻击演示
✏️

实验二:数据篡改

修改转账收款人,资金被劫持

攻击演示
🛡️

实验三:防护方案

HTTPS 加密、证书校验、数据签名

防护方案

📊 通信监控

暂无通信记录

🔧 常见 MITM 攻击方式

方式原理防护
ARP 欺骗伪造 MAC 地址静态 ARP、ARP 防护
DNS 劫持伪造 DNS 响应DNSSEC、DoH
SSL 剥离降级 HTTPS 为 HTTPHSTS
伪造证书自签名证书欺骗证书固定
WiFi 钓鱼伪造热点VPN、验证网络