<html>
 <head>
  <meta charset="UTF-8">
 </head>
 <body>
  <p data-lake-id="u4fad3862" id="u4fad3862"><span data-lake-id="u3f520a15" id="u3f520a15">中间人攻击（Man-in-the-middle attack，缩写：MITM）在密码学和计算机安全领域中是指攻击者与通讯的两端分别创建独立的联系，并交换其所收到的数据，使通讯的两端认为他们正在通过一个私密的连接与对方直接对话，但事实上整个会话都被攻击者完全控制。</span></p>
  <p data-lake-id="ub49a42cf" id="ub49a42cf"><br></p>
  <p data-lake-id="uba20cedb" id="uba20cedb"><span data-lake-id="u0cce384f" id="u0cce384f">​</span><br></p>
  <p data-lake-id="ub554b931" id="ub554b931"><span data-lake-id="ude6bc0e2" id="ude6bc0e2">整个过程如下：</span></p>
  <p data-lake-id="u5f125b25" id="u5f125b25"><span data-lake-id="uc11c1541" id="uc11c1541">1.服务器向客户端发送公钥，中间人截获公钥</span></p>
  <p data-lake-id="u93f3d410" id="u93f3d410"><span data-lake-id="u8cee38b6" id="u8cee38b6">2.中间人伪造身份，骗取服务端的私钥</span></p>
  <p data-lake-id="u0d0cf8b7" id="u0d0cf8b7"><span data-lake-id="ua5a4c20a" id="ua5a4c20a">3.中间人冒充服务端与客户端通信，并骗取客户端公钥与私钥</span></p>
  <p data-lake-id="u1577ec5a" id="u1577ec5a"><span data-lake-id="ua95b71f6" id="ua95b71f6">4.中间人冒充客户端端与服务端通信</span></p>
  <p data-lake-id="u395017bc" id="u395017bc"><span data-lake-id="u0f1d29ac" id="u0f1d29ac">5.中间人冒充服务端与客户端通信</span></p>
  <p data-lake-id="u84eb70eb" id="u84eb70eb"><span data-lake-id="uf7d78fc9" id="uf7d78fc9">​</span><br></p>
  <p data-lake-id="u09715d00" id="u09715d00"><span data-lake-id="u6d6f6813" id="u6d6f6813">主要过程就是</span><span data-lake-id="u7b66e233" id="u7b66e233">中间人通过拦截正常的网络通信数据，并进行数据篡改，而通信的双方却毫不知情。</span></p>
  <p data-lake-id="u5d0e8798" id="u5d0e8798"><span data-lake-id="u6b0372b5" id="u6b0372b5">​</span><br></p>
  <p data-lake-id="u7565383a" id="u7565383a"><span data-lake-id="u3c8ef04e" id="u3c8ef04e">中间人攻击是一种比较常见的攻击手段，根据攻击的方式不同，可以分成以下几种：</span></p>
  <p data-lake-id="u4868bd95" id="u4868bd95"><span data-lake-id="ud11f23d8" id="ud11f23d8">​</span><br></p>
  <p data-lake-id="u77380670" id="u77380670"><strong><span data-lake-id="uee14a725" id="uee14a725">Wi-Fi欺骗：</span></strong><span data-lake-id="u6ccde533" id="u6ccde533">攻击者可以创建与本地免费Wi-Fi同名的虚假Wi-Fi接入点(AP)。</span></p>
  <p data-lake-id="u8575552f" id="u8575552f"><span data-lake-id="ue6689e45" id="ue6689e45">​</span><br></p>
  <p data-lake-id="u8da39ff6" id="u8da39ff6"><span data-lake-id="u9e95aa51" id="u9e95aa51">例如，在上例的咖啡馆中，攻击者会模仿创建一个和墙上贴着Wi-Fi信息同名“Guest Wi-Fi”。一旦您连接上去，您的一切在线网络行为，将尽在攻击者的监控和掌握之中。</span></p>
  <p data-lake-id="u7f9a49d5" id="u7f9a49d5"><span data-lake-id="u4ada3794" id="u4ada3794">​</span><br></p>
  <p data-lake-id="udde87958" id="udde87958"><strong><span data-lake-id="u60decf3e" id="u60decf3e">HTTPS欺骗：</span></strong><span data-lake-id="ud0ac9d3e" id="ud0ac9d3e">攻击者通过欺骗您的浏览器，使您认为自己访问的是可信任站点。</span></p>
  <p data-lake-id="u8921bf7d" id="u8921bf7d"><span data-lake-id="u659c8c1f" id="u659c8c1f">当您输入与该站点相关的登录凭据时，您的流量将被重定向到攻击者自建的非安全站点处。</span></p>
  <p data-lake-id="uaad226a3" id="uaad226a3"><br></p>
  <p data-lake-id="ueafb7c51" id="ueafb7c51"><strong><span data-lake-id="u42e2cc91" id="u42e2cc91">SSL劫持：</span></strong><span data-lake-id="u492eec13" id="u492eec13">通常，当您尝试连接或访问不安全的HTTP://站点时，您的浏览器会自己将您重定向到安全的HTTPS://处。</span></p>
  <p data-lake-id="u4ffab825" id="u4ffab825"><span data-lake-id="u3881ba1b" id="u3881ba1b">​</span><br></p>
  <p data-lake-id="u04d6d7bd" id="u04d6d7bd"><span data-lake-id="u59ce5f6c" id="u59ce5f6c">此时，攻击者则可以劫持该重定向的过程，将指向其自建服务器的链接植入其中，进而窃取您的敏感数据、以及输入的所有信任凭据。</span></p>
  <p data-lake-id="u6c750a8b" id="u6c750a8b"><span data-lake-id="udc9164c2" id="udc9164c2">​</span><br></p>
  <p data-lake-id="u03140855" id="u03140855"><strong><span data-lake-id="ua2301c31" id="ua2301c31">DNS欺骗：</span></strong><span data-lake-id="u6cc58f6f" id="u6cc58f6f">为了准确地浏览到目标网站，域名系统会将地址栏中的URL，从人类易于识别的文本格式，转换为计算机易于识别的IP地址。</span></p>
  <p data-lake-id="u81906906" id="u81906906"><span data-lake-id="u590c97f8" id="u590c97f8">​</span><br></p>
  <p data-lake-id="u952601a4" id="u952601a4"><span data-lake-id="u5009cfab" id="u5009cfab">然而，DNS欺骗则会迫使您的浏览器，在攻击者的控制下，发生转换异常，而去访问那些被伪造的地址。</span></p>
  <p data-lake-id="u948d21cf" id="u948d21cf"><span data-lake-id="u8bff74ac" id="u8bff74ac">​</span><br></p>
  <p data-lake-id="uf026dc46" id="uf026dc46"><strong><span data-lake-id="u092f17cf" id="u092f17cf">电子邮件劫持：</span></strong><span data-lake-id="udccbce9f" id="udccbce9f">如果攻击者获得了受信任机构(例如银行)的邮箱、甚至是邮件服务器的访问权限，那么他们就能够拦截包含敏感信息的客户电子邮件，甚至以该机构的身份发送各种电子邮件。</span></p>
  <p data-lake-id="u6e365428" id="u6e365428"><span data-lake-id="ubc60cee8" id="ubc60cee8"><br><br></span></p>
 </body>
</html>