描述
敌人目标两个组件之间的通信(通常是客户端和服务器),为了改变从交易或获取数据。一般的方法需要对手把自己在两个组件之间的通信通道。
扩展描述
当一个组件尝试与其他通信(数据流、身份验证的挑战,等等),数据首先流经的对手,谁有机会观察或改变它,被传递给接收者之前好像从来没有观察到。这席间留下两个妥协是透明的组件没有意识到潜在的腐败或泄漏的通信。这些攻击的潜在收益隐式之间缺乏信任沟通或识别两部分组成。
这些攻击不同于嗅探攻击(capec - 157)因为这些攻击通常修改通信之前交付给接收者。
替代条款
术语:中间人/ MITM
术语:Person-in-the-Middle / PiTM
术语:Monkey-in-the-Middle
术语:Monster-in-the-Middle
术语:路径有关攻击者
攻击的可能性
典型的严重性
的关系
此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 |
类型 |
ID |
的名字 |
ParentOf |
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 |
219年 |
XML路由迂回攻击 |
ParentOf |
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 |
384年 |
应用程序API消息通过中间人处理 |
ParentOf |
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 |
386年 |
应用程序API导航重新映射 |
ParentOf |
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 |
466年 |
利用活跃的对手中间攻击绕过同源策略 |
ParentOf |
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 |
662年 |
对手在浏览器(AiTB) |
ParentOf |
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 |
701年 |
浏览器在中间(沥青质) |
光束 |
元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 |
216年 |
通信通道操作 |
光束 |
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 |
383年 |
通过API获取信息事件监视 |
光束 |
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 |
697年 |
DHCP欺骗 |
CanPrecede |
元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 |
151年 |
身份欺骗 |
CanPrecede |
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 |
668年 |
蓝牙的关键谈判攻击(把手) |
CanPrecede |
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 |
271年 |
模式中毒 |
此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
执行流程
探索
确定通信机制:对手决定的本质和机制两个组件之间的通信,利用寻找机会。
技术 |
执行一个嗅探攻击,观察沟通确定通信协议。 |
寻找可能的应用程序文档描述目标所使用的一种通信机制。 |
实验
目标之间的地位:敌人将自己插入最初的通信通道作为路由代理两个目标之间的组件。
技术 |
在客户端安装间谍软件,将拦截即将离任的数据包,并将其发送到目的地以及路线传入的数据包返回到客户机。 |
利用一个弱点在一个加密的通信机制来获得流量。寻找过时的SSL等机制。 |
利用
使用拦截恶意数据:敌人所观察到的,过滤器,或通过改变数据的选择获得敏感信息或操纵两个目标组件的行动为自己的目的。
先决条件
有两个组件相互通信。 |
攻击者能够识别的本质和机制两个目标组件之间的通信。 |
攻击者可以窃听目标组件之间的通信。 |
强烈的相互身份验证不使用两个目标组件的攻击者介入的机会。 |
通信发生在明确的(非加密)或不足和spoofable加密。 |
技能要求
(级别:中等) 这种攻击可以复杂自攻击可以使用加密。 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
完整性 |
修改数据 |
|
保密
访问控制
授权 |
获得特权 |
|
保密 |
读取数据 |
|
缓解措施
确保公共密钥签署的证书颁发机构 |
使用密码加密通信(例如,SSL / TLS) |
使用强相互认证总是充分验证任何通信通道的两端。 |
使用安全通道交换公钥 |
例子,实例
2017年,安全研究员杰瑞Decime发现Equifax移动应用各领域没有利用HTTPS。虽然身份验证是正确使用HTTPS,除了验证服务器证书的信任的根,其他领域的应用程序使用HTTP进行通信。对手可以进行MITM攻击流氓无线蜂窝网络和劫持用户体验。这进一步允许对手提示用户敏感数据,在明文中可以获得响应。(ref - 636] |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID |
条目名称 |
1557年 |
Adversary-in-the-Middle |
与OWASP分类法映射
引用
ref - 553 m .主教。“电脑安全:艺术和科学”。addison - wesley。2003年。 |
|
|
|
|
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2017-08-04
(版本2.11) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Examples-Instances Related_Vulnerabilities |
2018-07-31
(版本2.12) |
CAPEC内容团队 |
manbetx客户端首页 |
更新的引用 |
2019-04-04
(版本3.1) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Example_Instances、Related_Attack_Patterns Taxonomy_Mappings |
2019-09-30
(版本3.2) |
CAPEC内容团队 |
manbetx客户端首页 |
更新@Abstraction、描述Related_Attack_Patterns |
2020-07-30
(版本3.3) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述、Example_Instances Execution_Flow Taxonomy_Mappings |
2020-12-17
(版本3.4) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns Taxonomy_Mappings |
2021-06-24
(版本3.5) |
CAPEC内容团队 |
manbetx客户端首页 |
更新@ name, @Status Alternate_Terms、描述Example_Instances, Execution_Flow,措施之一,引用,Related_Attack_Patterns, Related_Weaknesses Taxonomy_Mappings |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述、Execution_Flow Extended_Description |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Taxonomy_Mappings |
以前的条目名称 |
改变日期 |
以前的条目名称 |
2021-06-24
(版本3.5) |
中间人攻击 |
|
|