2015年09月20日

お手軽にMITM環境を構築するCloudFormation

自分に中間者攻撃したい

デバッグや技術的興味を目的として、アプリの通信内容を見たいと思うことがあります。ネットワーク環境を組めば実現可能なのですが、環境構築に手間がかかるので、それを少額のお金で解決しよう、というはなしです。

中間者攻撃の仕組みと環境構築

中間者攻撃とは
image002.pngネットワークの経路を偽装して、ユーザの通信を攻撃者経由にさせる「中間者攻撃」(man-in-the-middle attack)と呼ばれる手法の攻撃があります。攻撃者はこれにより、ユーザの通信内容を傍受したり、改ざんしたりする事ができます。続きを読む
Michitomo - 2015年09月20日 9時00分 | コメント0匹 | トラックバック0羽 | 日記
×

この広告は1年以上新しい記事の投稿がないブログに表示されております。