跳至主要内容
短.be

中间人攻击

攻击者在通信途中插入,窃听或篡改数据的网络攻击。随着 HTTPS 的普及,防范措施不断推进。

2025年11月9日 · 约 1 分钟阅读

安全

中间人攻击 (Man-in-the-Middle Attack,MITM) 是指第三方 (攻击者) 秘密插入两方之间的通信,窃听或篡改通信内容的网络攻击。用邮件来比喻的话,就像邮递员在途中拆开信件,阅读或修改内容后再送达。

中间人攻击的典型手法是利用公共 Wi-Fi。攻击者在咖啡馆或机场设置伪造的 Wi-Fi 接入点 (如「Free_Airport_WiFi」),拦截所有连接用户的通信。根据 IBM 的调查,约 25% 的公共 Wi-Fi 未加密,面临中间人攻击的风险。

在短链接与中间人攻击的关系中需要注意的是 HTTP (未加密) 的短链接。如果短链接的重定向处理通过 HTTP 进行,攻击者可以篡改重定向目标,将用户引导至钓鱼网站。可信赖的短链接服务使用 HTTPS,可以防止这种攻击。

对抗中间人攻击最有效的措施是使用 HTTPS (TLS/SSL)。HTTPS 对通信进行加密,即使在途中被拦截也无法读取内容。此外,通过服务器证书验证通信对方的合法性,可以防止连接到伪造的服务器。设置 HSTS (HTTP Strict Transport Security) 头部后,浏览器会自动强制使用 HTTPS 连接,还能防止 HTTP 降级攻击。

VPN (Virtual Private Network) 也是有效的对策。VPN 将整个通信包裹在加密隧道中,即使在公共 Wi-Fi 上也能安全通信。相关书籍可在 Amazon 上查找。

分享到 XHatena

这篇文章对您有帮助吗?

相关术语

相关文章

常见问题

使用 HTTPS 就能完全防止中间人攻击吗?
基本上可以防止,但并非万无一失。如果用户忽略伪造的证书警告继续访问,或者攻击者入侵了证书颁发机构获取了合法证书,仍有可能被突破。证书透明度 (Certificate Transparency) 机制正在降低这一风险。
最好不要使用公共 Wi-Fi 吗?
使用 VPN 的话,即使在公共 Wi-Fi 上也能安全通信。如果不使用 VPN,请仅访问 HTTPS 网站,避免进行登录或支付等敏感操作。
通过短链接遭受中间人攻击的风险大吗?
如果使用 HTTPS 的短链接服务,风险较低。但 HTTP 的短链接存在重定向目标被篡改的可能性,因此请选择可信赖的服务,并确认 URL 以 https:// 开头。

想要创建短链接吗?

免费缩短网址