」工欲善其事,必先利其器。「—孔子《論語.錄靈公》
首頁 > 程式設計 > 防止 JavaScript 應用程式中的中間人 (MitM) 攻擊的步驟

防止 JavaScript 應用程式中的中間人 (MitM) 攻擊的步驟

發佈於2024-08-01
瀏覽:859

Steps to Preventing Man-in-the-Middle (MitM) Attacks in JavaScript Applications

中间人 (MitM) 攻击对网络安全构成重大威胁。在这些攻击中,恶意行为者拦截客户端和服务器之间的通信,从而允许他们窃听、操纵或窃取数据。本博客将探讨 MitM 攻击如何在 JavaScript 应用程序上下文中发挥作用,并提供实际步骤来保护您的应用程序免受这些威胁。

什么是中间人攻击?

当攻击者秘密拦截并中继相信彼此直接通信的两方之间的消息时,就会发生中间人攻击。这种拦截可能会导致未经授权访问敏感数据,例如登录凭据、财务信息和个人详细信息。

中间人攻击如何运作

MitM 攻击可以通过多种方式执行,包括:

1。 DNS 欺骗: DNS 欺骗涉及更改 DNS 记录以将用户重定向到恶意网站。

例子:
假设您已在 xyz.com 上部署了 Node.js 和 React 应用程序。黑客可以操纵 DNS 记录,以便当用户尝试访问 xyz.com 时,他们会被重定向到与您的网站看起来相同的恶意网站。

防止 DNS 欺骗的步骤:

  • 使用 DNSSEC(域名系统安全扩展)添加额外的安全层。
  • 定期监控和更新您的 DNS 记录。
  • 使用信誉良好的 DNS 提供商,提供针对 DNS 欺骗的安全功能。
# Example of enabling DNSSEC on your domain using Cloudflare
# Visit your domain's DNS settings on Cloudflare
# Enable DNSSEC with a single click

2. IP 欺骗
IP 欺骗涉及冒充受信任的 IP 地址来拦截网络流量。

例子:
攻击者可能会欺骗您服务器的 IP 地址来拦截您的客户端和 Node.js 服务器之间的流量。

防止 IP 欺骗的步骤:

  • 实施 IP 白名单,仅允许受信任的 IP 地址与您的服务器通信。
  • 使用网络级安全措施,例如 VPN 和防火墙。
  • 确保服务器上的 IP 地址正确验证和过滤。
// Example of IP whitelisting in Express.js
const express = require('express');
const app = express();

const allowedIPs = ['123.45.67.89']; // Replace with your trusted IPs

app.use((req, res, next) => {
  const clientIP = req.ip;
  if (!allowedIPs.includes(clientIP)) {
    return res.status(403).send('Forbidden');
  }
  next();
});

// Your routes here

app.listen(3000, () => {
  console.log('Server is running on port 3000');
});

3. HTTPS 欺骗
HTTPS 欺骗涉及创建虚假 SSL 证书来冒充安全网站。

例子:
攻击者可以为 xyz.com 创建伪造的 SSL 证书,并设置一个看起来与您的合法服务器相同的恶意服务器。

防止 HTTPS 欺骗的步骤:

  • 使用证书透明度来监控和记录为您的域颁发的所有证书。
  • 实施 HTTP 公钥固定 (HPKP),将 Web 服务器的加密公钥与一组特定的 HTTPS 网站关联起来。
// Example of implementing HPKP in Express.js
const helmet = require('helmet');
const app = express();

app.use(helmet.hpkp({
  maxAge: 60 * 60 * 24 * 90, // 90 days
  sha256s: ['yourPublicKeyHash1', 'yourPublicKeyHash2'], // Replace with your public key hashes
  includeSubDomains: true
}));

// Your routes here

app.listen(3000, () => {
  console.log('Server is running on port 3000');
});

4。 Wi-Fi 窃听
Wi-Fi 窃听涉及拦截通过不安全的 Wi-Fi 网络传输的数据。

例子:
黑客可能会设置恶意 Wi-Fi 热点,并在用户连接到您的服务器时拦截用户和您的服务器之间传输的数据。

防止 Wi-Fi 窃听的步骤:

  • 鼓励用户仅连接到安全的 Wi-Fi 网络。
  • 实施端到端加密(E2EE)以保护客户端和服务器之间传输的数据。
  • 使用 VPN 加密客户端和服务器之间的流量。
// Example of enforcing HTTPS in Express.js
const express = require('express');
const app = express();

app.use((req, res, next) => {
  if (req.headers['x-forwarded-proto'] !== 'https') {
    return res.redirect(['https://', req.get('Host'), req.url].join(''));
  }
  next();
});

// Your routes here

app.listen(3000, () => {
  console.log('Server is running on port 3000');
});

防止 JavaScript 应用程序中的中间人攻击

1。到处使用 HTTPS
确保客户端和服务器之间的所有通信均使用 HTTPS 加密。使用 Let's Encrypt 等工具获取免费的 SSL/TLS 证书。

// Enforce HTTPS in Express.js
const express = require('express');
const app = express();

app.use((req, res, next) => {
  if (req.headers['x-forwarded-proto'] !== 'https') {
    return res.redirect(['https://', req.get('Host'), req.url].join(''));
  }
  next();
});

// Your routes here

app.listen(3000, () => {
  console.log('Server is running on port 3000');
});

2.验证 SSL/TLS 证书
对 SSL/TLS 证书使用强验证并避免在生产中使用自签名证书。

3.实施内容安全策略 (CSP)
使用 CSP 标头来限制应用程序可以加载资源的来源,从而降低恶意脚本注入的风险。

// Setting CSP headers in Express.js
const helmet = require('helmet');
app.use(helmet.contentSecurityPolicy({
  directives: {
    defaultSrc: ["'self'"],
    scriptSrc: ["'self'", 'trusted.com'],
    styleSrc: ["'self'", 'trusted.com']
  }
}));

4。使用安全 Cookie
确保 cookie 被标记为 Secure 和 HttpOnly,以防止通过客户端脚本访问它们。

// Setting secure cookies in Express.js
app.use(require('cookie-parser')());
app.use((req, res, next) => {
  res.cookie('session', 'token', { secure: true, httpOnly: true });
  next();
});

5。实施 HSTS(HTTP 严格传输安全)
使用 HSTS 强制浏览器仅通过 HTTPS 与您的服务器通信。

// Setting HSTS headers in Express.js
const helmet = require('helmet');
app.use(helmet.hsts({
  maxAge: 31536000, // 1 year
  includeSubDomains: true,
  preload: true
}));

中间人攻击可能会给 Web 应用程序带来毁灭性后果,导致数据盗窃和注入攻击。通过了解这些攻击的工作原理并实施强大的安全措施,您可以保护您的 JavaScript 应用程序并确保用户数据的安全。始终使用 HTTPS、验证 SSL/TLS 证书、实施 CSP、安全 cookie 并强制实施 HSTS 以减轻 MitM 攻击的风险。

版本聲明 本文轉載於:https://dev.to/rigalpatel001/steps-to-preventing-man-in-the-middle-mitm-attacks-in-javascript-applications-3ah4?1如有侵犯,請聯絡study_golang@163 .com刪除
最新教學 更多>
  • Pandas 中的 For 迴圈總是低效嗎?  什麼時候應該優先考慮迭代而不是向量化?
    Pandas 中的 For 迴圈總是低效嗎? 什麼時候應該優先考慮迭代而不是向量化?
    pandas 中的 for 迴圈真的很糟糕嗎?我什麼時候該關心? 簡介雖然 pandas 以其可加速計算的向量化運算而聞名,但許多程式碼範例仍包含循環。雖然文件建議避免對資料進行迭代,但本文探討了 for 迴圈比向量化方法提供更好效能的場景。 小數據上的迭代與向量化For對於小數據,for 循環的性...
    程式設計 發佈於2024-12-26
  • 如何在 PHP 中組合兩個關聯數組,同時保留唯一 ID 並處理重複名稱?
    如何在 PHP 中組合兩個關聯數組,同時保留唯一 ID 並處理重複名稱?
    在 PHP 中組合關聯數組在 PHP 中,將兩個關聯數組組合成一個數組是常見任務。考慮以下請求:問題描述:提供的代碼定義了兩個關聯數組,$array1和$array2。目標是建立一個新陣列 $array3,它合併兩個陣列中的所有鍵值對。 此外,提供的陣列具有唯一的 ID,而名稱可能重疊。要求是建構一...
    程式設計 發佈於2024-12-26
  • CSS 中的偶數與奇數列表項樣式:`li:odd`/`:even` 或 `:nth-child()`?
    CSS 中的偶數與奇數列表項樣式:`li:odd`/`:even` 或 `:nth-child()`?
    偶數與奇數列表元素的樣式:偽類與第n 個子元素當嘗試使用CSS 偽類實現列表項的交替顏色時,您可以遇到問題。雖然為此目的使用 li:odd 和 li:even 似乎合乎邏輯,但其行為可能是不可預測的。 要有效地設定列表項目的偶數和奇數實例的樣式,請考慮使用以下方法: 而不是:li { color: ...
    程式設計 發佈於2024-12-26
  • 儘管程式碼有效,為什麼 POST 請求無法擷取 PHP 中的輸入?
    儘管程式碼有效,為什麼 POST 請求無法擷取 PHP 中的輸入?
    解決PHP 中的POST 請求故障在提供的程式碼片段中:action=''而非:action="<?php echo $_SERVER['PHP_SELF'];?>";?>"檢查$_POST陣列:表單提交後使用 var_dump 檢查 $_POST 陣列的內...
    程式設計 發佈於2024-12-26
  • 大批
    大批
    方法是可以在物件上呼叫的 fns 數組是對象,因此它們在 JS 中也有方法。 slice(begin):將陣列的一部分提取到新數組中,而不改變原始數組。 let arr = ['a','b','c','d','e']; // Usecase: Extract till index ...
    程式設計 發佈於2024-12-26
  • HTML 格式標籤
    HTML 格式標籤
    HTML 格式化元素 **HTML Formatting is a process of formatting text for better look and feel. HTML provides us ability to format text without us...
    程式設計 發佈於2024-12-26
  • 插入資料時如何修復「常規錯誤:2006 MySQL 伺服器已消失」?
    插入資料時如何修復「常規錯誤:2006 MySQL 伺服器已消失」?
    插入記錄時如何解決「一般錯誤:2006 MySQL 伺服器已消失」介紹:將資料插入MySQL 資料庫有時會導致錯誤「一般錯誤:2006 MySQL 伺服器已消失」。當與伺服器的連線遺失時會出現此錯誤,通常是由於 MySQL 配置中的兩個變數之一所致。 解決方案:解決此錯誤的關鍵是調整wait_tim...
    程式設計 發佈於2024-12-26
  • Bootstrap 4 Beta 中的列偏移發生了什麼事?
    Bootstrap 4 Beta 中的列偏移發生了什麼事?
    Bootstrap 4 Beta:列偏移的刪除和恢復Bootstrap 4 在其Beta 1 版本中引入了重大更改柱子偏移了。然而,隨著 Beta 2 的後續發布,這些變化已經逆轉。 從 offset-md-* 到 ml-auto在 Bootstrap 4 Beta 1 中, offset-md-*...
    程式設計 發佈於2024-12-26
  • 在 Go 中使用 WebSocket 進行即時通信
    在 Go 中使用 WebSocket 進行即時通信
    构建需要实时更新的应用程序(例如聊天应用程序、实时通知或协作工具)需要比传统 HTTP 更快、更具交互性的通信方法。这就是 WebSockets 发挥作用的地方!今天,我们将探讨如何在 Go 中使用 WebSocket,以便您可以向应用程序添加实时功能。 在这篇文章中,我们将介绍: WebSocke...
    程式設計 發佈於2024-12-26
  • 如何在 HTML 表格中有效地使用 Calc() 和基於百分比的欄位?
    如何在 HTML 表格中有效地使用 Calc() 和基於百分比的欄位?
    在表格中使用Calc():克服百分比困境創建具有固定寬度列和可變寬度列的表格可能具有挑戰性,尤其是在嘗試在其中使用calc() 函數。 在 HTML 中,使用 px 或 em 設定固定列寬非常簡單。但是,對於可變寬度列,通常使用百分比 (%) 單位。然而,當在表中使用 calc() 時,百分比似乎無...
    程式設計 發佈於2024-12-26
  • 如何在PHP中透過POST提交和處理多維數組?
    如何在PHP中透過POST提交和處理多維數組?
    在PHP 中透過POST 提交多維數組當使用具有可變長度的多列和行的PHP 表單時,有必要進行轉換輸入到多維數組中。這是解決這項挑戰的方法。 首先,為每列分配唯一的名稱,例如:<input name="topdiameter[' current ']" type="...
    程式設計 發佈於2024-12-26
  • for(;;) 迴圈到底是什麼、它是如何運作的?
    for(;;) 迴圈到底是什麼、它是如何運作的?
    揭秘神秘的for(;;) 循環在古老的程式碼庫深處,你偶然發現了一個令人困惑的奇特for 循環你的理解。其顯示如下:for (;;) { //Some stuff }您深入研究線上資源,但發現自己陷入沉默。讓我們來剖析這個神秘的構造。 for 迴圈的結構Java 中的for 迴圈遵循特定的語...
    程式設計 發佈於2024-12-25
  • Java 的 Scanner.useDelimiter() 如何使用正規表示式?
    Java 的 Scanner.useDelimiter() 如何使用正規表示式?
    Java 使用Scanner.useDelimiter 了解分隔符號Java 中使用Scanner.useDelimiter 了解分隔符號Java 中的Scanner 類別提供了useDelimiter 方法,讓您指定分隔符號(代字或模式)來分隔代字幣。然而,使用分隔符號可能會讓初學者感到困惑。讓我...
    程式設計 發佈於2024-12-25
  • 如何在 Android 中顯示動畫 GIF?
    如何在 Android 中顯示動畫 GIF?
    在Android 中顯示動畫GIF儘管最初誤解Android 不支援動畫GIF,但實際上它具有解碼和顯示動畫的能力顯示它們。這是透過利用 android.graphics.Movie 類別來實現的,儘管這方面沒有廣泛記錄。 要分解動畫 GIF 並將每個幀作為可繪製對象合併到 AnimationDra...
    程式設計 發佈於2024-12-25
  • 為什麼我在執行 phpize 時出現「找不到 config.m4」錯誤?
    為什麼我在執行 phpize 時出現「找不到 config.m4」錯誤?
    解決phpize 中的“找不到config.m4”錯誤在運行phpize 時遇到“找不到config.m4”錯誤是可能阻礙ffmpeg 等擴充安裝的常見問題。以下是解決此錯誤並讓 phpize 啟動並運行的方法。 先決條件:您已經安裝了適合您的PHP 版本的必要開發包,例如php- Debian/U...
    程式設計 發佈於2024-12-25

免責聲明: 提供的所有資源部分來自互聯網,如果有侵犯您的版權或其他權益,請說明詳細緣由並提供版權或權益證明然後發到郵箱:[email protected] 我們會在第一時間內為您處理。

Copyright© 2022 湘ICP备2022001581号-3