重放攻击又称为(ReplayAttacks)又称重播攻击、回放攻击或新鲜性攻击(FreshnessAttacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。

它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。

重放攻击与cookie

我们监听http数据传输的截获的敏感数据大多数就是存放在cookie中的数据。其实在web安全中的通过其他方式(非网络监听)盗取cookie与提交cookie也是一种重放攻击。

防御方案——时间戳

“时戳”──代表当前时刻的数

基本思想──A接收一个消息当且仅当其包含一个对A而言足够接近当前时刻的时戳

原理──重放的时戳将相对远离当前时刻

时钟要求──通信各方的计算机时钟保持同步

处理方式──设置大小适当的时间窗(间隔),越大越能包容网络传输延时,越小越能防重放攻击

适用性──用于非连接性的对话(在连接情形下双方时钟若偶然出现不同步,则正确的信息可能会被误判为重放信息而丢弃,而错误的重放信息可能会当作最新信息而接收)

序号

通信双方通过消息中的序列号来判断消息的新鲜性。要求通信双方必须事先协商一个初始序列号,并协商递增方法。提问与应答。

“现时”──与当前事件有关的一次性随机数N(互不重复即可)

基本做法──期望从B获得消息的A 事先发给B一个现时N,并要求B应答的消息中包含N或f(N),f是A、B预先约定的简单函数

原理──A通过B回复的N或f(N)与自己发出是否一致来判定本次消息是不是重放的

时钟要求──无

适用性──用于连接性的对话

重放攻击是对协议的攻击中危害最大、最常见的一种攻击形式。

中间人攻击

中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。

然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。通常,这种“拦截数据——修改数据——发送数据”的过程就被称为 “会话劫持”。

防御手段

对于DNS欺骗,要记得检查本机的HOSTS文件,以免被攻击者加了恶意站点进去;其次要确认自己使用的DNS服务器ISP提供的

至于局域网内各种各样的会话劫持(局域网内的代理除外),因为它们都要结合嗅探以及欺骗技术在内的攻击手段,必须依靠ARP和MAC做基础,所以网管应该使用交换式网络(通过交换机传输)代替共享式网络(通过集线器传输),这可以降低被窃听的机率。

当然要想根除会话劫持,还必须使用静态ARP、捆绑MAC+IP等方法来限制欺骗,以及采用认证方式的连接等。

重放攻击和中间人攻击的联系和区别

相同点:

两种攻击手段都是采用欺骗的方式

区别:

重放攻击是攻击者获取客户端发送给服务器端的包,不做修改,原封不动的发送给服务器用来实现某些功能。中间人攻击是攻击者把自己当作客户端与服务器端的中间人,客户端发送的信息会被攻击者截取然后做一些操作再发送给服务器端,服务器端响应返回的包也会被攻击者截取然后再发送给客户端

重放攻击是欺骗服务器,比如说客户端发送给服务器端一个包的功能是查询某个信息,攻击者拦截到这个包,然后想要查询这个信息的时候,把这个包发送给服务器,服务器就会做相应的操作,返回查询的信息。中间人攻击是欺骗双方。相对于客户端来说攻击者是服务器端,相对于服务器段来说攻击者是客户端,两边都欺骗,从而获取所有的信息。

什么是重放攻击与中间人攻击?相关推荐

  1. 【计算机网络】网络安全 : 实体鉴别 ( 实体鉴别过程 | 不重数机制 | 公钥体质加密不重数 | 中间人攻击 )

    文章目录 一.鉴别分类 二 .简单实体鉴别过程 三 .不重数机制 ( 公钥体质加密 ) 四 .中间人攻击 一.鉴别分类 鉴别分类 : ① 报文鉴别 : 端点鉴别 + 报文完整性鉴别 ; 确认 报文 是 ...

  2. 【每天学习一点新知识】中间人攻击是什么

    目录 中间人攻击介绍 中间人攻击原理 1. ARP欺骗 2. DNS欺骗 防御方法 中间人攻击介绍 中间人攻击(man-in-the-middle attack, abbreviated to MIT ...

  3. 老弟,你连HTTPS 原理都不懂,还给我讲“中间人攻击”,逗我吗...

    点击上方"方志朋",选择"设为星标" 回复"666"获取新整理的面试资料 作者:leapmie 来源:https://urlify.cn/z ...

  4. SSL/TLS中间人攻击

    准备:kali.xp kali ip:192.168.14.157 目标ip:192.168.14.158 目标网关:192.168.14.2 使用工具:ettercap.sslstrip.arpsp ...

  5. GitHub被“中介”攻击了?啥是中间人攻击?

    点击上方蓝色"程序猿DD",选择"设为星标" 回复"资源"获取独家整理的学习资料! 来源 | 公众号「开源中国」 26 日-27 日,国内无 ...

  6. 中间人攻击框架以及工具,中国寒龙出品欢迎下载!~

    MITMf:中间人攻击框架 MITMF是一个可用于中间人攻击的框架.这个框架是基于Python的,它拥有数个插件,增加了更多的渗透测试方面的功能.一些实用的插件: jskeylogger – 这个插件 ...

  7. 又一轮电邮中间人攻击来袭 企业如何自保?

    Nick Lewis(CISSP,GCWN))是一名信息安全分析师.他主要负责风险管理项目,并支持该项目的技术PCI法规遵从计划.2002年,Nick获得密歇根州立大学的电信理学硕士学位;2005年, ...

  8. 解析中间人攻击(1/4)---ARP缓存中毒

    本系列将讨论最常被使用的中间人攻击形式,包括ARP缓存中毒攻击(ARP Cache Poisoning).DNS欺骗(DNS Spoofing).HTTP会话劫持等. 导言 用于攻击个人以及企业的最常 ...

  9. (多图)老弟,你连HTTPS 原理都不懂,还给我讲“中间人攻击”,逗我吗...

    HTTPS 随着 HTTPS 建站的成本下降,现在大部分的网站都已经开始用上 HTTPS 协议.大家都知道 HTTPS 比 HTTP 安全,也听说过与 HTTPS 协议相关的概念有 SSL .非对称加 ...

最新文章

  1. 比目前世界上最快的超级计算机快 4 倍,英伟达这波玩大了!
  2. 关于OpenMesh在Vs2008下编译与安装
  3. 【渝粤教育】电大中专新媒体营销实务 (6)作业 题库
  4. 心理学专业转用户体验_用心理学设计奇妙的用户体验
  5. html 最新计算倒计时,javascript实时计算时间倒计时
  6. 再看中国互联网web2.0百强名单
  7. Java Builder模式(设计模式之Builder模式)
  8. matlab2010a中文,MATLAB 2010a解决中文字体乱码的方法
  9. win11的控制面板在哪?
  10. Win10禁用管理员帐户后无法进入的两种解决方法
  11. 【CodeForces300D】Painting Square
  12. 学计算机进中央电视台,厉害了,我们的计算机!
  13. 遇到了 “遇到以零作除数错误” 的问题
  14. PCF8591详解(蓝桥杯单片机模块(IIC总线))
  15. 利用闲置笔记本电脑搭建linux服务器并布置自己的网站
  16. 论文分享 | Yann LeCun 联合发布、工程师都在读的自监督学习论文
  17. 批处理序列风格与管道过滤器风格对比
  18. mapreduce 模板代码
  19. VnlnHub GeminiInc-Pentest-v2
  20. abb变频器580系列改中文_ABB变频器ACQ580A介绍

热门文章

  1. IO流的详解,彻底了解IO流
  2. 2023年软考报哪门比较好?
  3. 从AOP到Spring AOP
  4. Unity手机震动,Unity -> android 震动
  5. itoa函数 -- 整数转为字符串
  6. Guava - 拯救垃圾代码,写出优雅高效,效率提升N倍
  7. oracle 序列和表关联,Oracle 创建和管理表、集群和序列
  8. 2013年:各大IT公司待遇【转载】
  9. PHP非诚勿扰-我不是“拍黄片”的!
  10. 用php调用接口api