freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)安全7-欺騙攻擊-文庫(kù)吧

2025-12-23 16:44 本頁(yè)面


【正文】 27 2023/2/4 27 第二種可能情況 (4) ? 例子: DNS服務(wù)器向 的 DNS服務(wù)器請(qǐng)求解析,如果攻擊者所偽造的 DNS應(yīng)答包中含有正確的 ID號(hào),并且搶在 DNS服務(wù)器之前向 域的 DNS服務(wù)器返回偽造信息,欺騙攻擊就將獲得成功的。 28 2023/2/4 28 第二種可能情況 (5) ? 其實(shí),即使攻擊者無(wú)法監(jiān)聽(tīng)某個(gè)擁有 DNS服務(wù)器的網(wǎng)絡(luò),也有辦法得到目標(biāo) DNS服務(wù)器的 ID號(hào)。 ? 首先,他向目標(biāo) DNS服務(wù)器請(qǐng)求對(duì)某個(gè)不存在域名地址(但該域是存在的)進(jìn)行解析。 ? 然后,攻擊者冒充所請(qǐng)求域的 DNS服務(wù)器,向目標(biāo) DNS服務(wù)器連續(xù)發(fā)送應(yīng)答包,這些包中的 ID號(hào)依次遞增。 ? 過(guò)一段時(shí)間,攻擊者再次向目標(biāo) DNS服務(wù)器發(fā)送針對(duì)該域名的解析請(qǐng)求,如果得到返回結(jié)果,就說(shuō)明目標(biāo) DNS服務(wù)器接受了剛才黑客的偽造應(yīng)答,繼而說(shuō)明黑客猜測(cè)的 ID號(hào)在正確的區(qū)段上,否則,攻者可以再次嘗試。 29 2023/2/4 29 第二種可能情況 (6) ? 實(shí)際攻擊中,第二種攻擊方法實(shí)現(xiàn)比較復(fù)雜。 ? 知道了 ID號(hào),并且知道了 ID號(hào)的增長(zhǎng)規(guī)律,以下的過(guò)程類(lèi)似于 IP欺騙攻擊。 30 2023/2/4 30 一次 DNS欺騙攻擊的完整過(guò)程 攻 擊 者 X5 . 6 . 7 . 8D N S 服 務(wù) 器 B D N S 服 務(wù) 器 C4 ) X 請(qǐng) 求 解 析 J5 ) B 請(qǐng) 求 C 解 析 JI D = 6 6 7主 機(jī) Y1 . 2 . 3 . 4本 地 D N S 服 務(wù) 器 A攻 擊 主 機(jī) X5 . 6 . 7 . 8D N S 服 務(wù) 器 B1 ) X 請(qǐng) 求 解 析 Y2 ) B 請(qǐng) 求 A 解 析 Y , I D = 6 6 63 ) 解 析 應(yīng) 答 , Y = 1 . 2 . 3 . 4域 1結(jié) 果 :X 嗅 探 得 到 B 的D N S 解 析 請(qǐng) 求 I D主 機(jī) J9 . 0 . 0 . 96 ) X 在 C 之 前 連 續(xù) 發(fā) 送 應(yīng) 答包 , 源 I P 為 C , I D 從 6 6 6 依次 遞 增 :I D = 6 6 6 , J = 5 . 6 . 7 . 8I D = 6 6 7 , J = 5 . 6 . 7 . 8I D = 6 6 8 , J = 5 . 6 . 7 . 8 . . .域 2結(jié) 果 :以 后 , 在 B 所 在 域中 , 主 機(jī) 向 B 請(qǐng) 求 J的 I p 地 址 , 都 會(huì) 重定 向 到 X31 2023/2/4 31 DNS欺騙的局限性及防御 32 2023/2/4 32 DNS欺騙的局限性及防御 ? 在配置 DNS服務(wù)器的時(shí)候注意: ? 使用最新版本 DNS服務(wù)器軟件并及時(shí)安裝補(bǔ)?。? ? 關(guān)閉 DNS服務(wù)器的遞歸功能: DNS服務(wù)器利用緩存中的記錄信息回答查詢請(qǐng)求或是 DNS服務(wù)器通過(guò)查詢其它服務(wù)器獲得查詢信息并將它發(fā)送給客戶機(jī),這兩種查詢方式稱為 遞歸查詢 ,這種查詢方式容易導(dǎo)致 DNS欺騙。 ? 限制區(qū)域傳輸范圍:限制域名服務(wù)器做出響應(yīng)的地址、限制域名服務(wù)器做出響應(yīng)的遞歸請(qǐng)求地址、限制發(fā)出請(qǐng)求的地址; ? 限制動(dòng)態(tài)更新; ? 采用分層的 DNS體系結(jié)構(gòu)。 33 Email欺騙攻擊 ? Email欺騙方法 ? 攻擊者佯稱自己為系統(tǒng)管理員(郵件地址和系統(tǒng)管理員完全相同),給用戶發(fā)送郵件要求用戶修改口令(口令可能為指定字符串)或在貌似正常的附件中加載病毒或其他木馬程序 第 7章 第 2節(jié) 34 Email欺騙攻擊 ? Email欺騙實(shí)現(xiàn)步驟 ? SMTP服務(wù)器 ? 允許匿名登錄 ? 填寫(xiě)假的名稱和發(fā)信人地址 ? 使用 web形式騙取密碼,或者使用附件植入木馬 第 7章 第 2節(jié) 35 2023/2/4 35 電子郵件欺騙及防御技術(shù) ? 電子郵件欺騙的原理 ? 電子郵件欺騙的防御 36 2023/2/4 36 電子郵件欺騙的原理 ? 攻擊者使用電子郵件欺騙有三個(gè)目的: ? 第一,隱藏自己的身份。 ? 第二,如果攻擊者想冒充別人,他能假冒那個(gè)人的電子郵件。 ? 第三,電子郵件欺騙能被看作是社會(huì)工程的一種表現(xiàn)形式。 37 電子郵件欺騙的原理 ? 一個(gè)郵件系統(tǒng)的傳輸包含用戶代理( User Agent)、傳輸代理(Transfer Agent)及投遞代理( Delivery Agent)三大部分。 ? 用戶代理是一個(gè)用戶端發(fā)信和收信的程序,負(fù)責(zé)將信件按照一定的標(biāo)準(zhǔn)包裝,然后送到郵件服務(wù)器,將信件發(fā)出或由郵件服務(wù)器收回。傳輸代理則負(fù)責(zé)信件的交換和傳輸,將信件傳送至適當(dāng)?shù)泥]件服務(wù)器。再由投遞代理將信件分發(fā)至最終用戶的郵箱。 ? 在正常的情況下,郵件會(huì)盡量將發(fā)送者的名字和地址包括進(jìn)郵件頭信息中,但是,有時(shí)候,發(fā)送者希望將郵件發(fā)送出去而不希望收件者知道是誰(shuí)發(fā)的,這種發(fā)送郵件的方法稱為匿名郵件。 ? 實(shí)現(xiàn)匿名的一種最簡(jiǎn)單的方法,是簡(jiǎn)單地改變電子郵件軟件里的發(fā)送者的名字,但通過(guò)郵件頭的其它信息,仍能夠跟蹤發(fā)送者。 ? 另一種比較徹底的匿名方式是讓其他人發(fā)送這個(gè)郵件,郵件中的發(fā)信地址就變成了轉(zhuǎn)發(fā)者的地址了?,F(xiàn)在因特網(wǎng)上有大量的匿名轉(zhuǎn)發(fā)者(或稱為匿名服務(wù)器)。 38 2023/2/4 38 電子郵件欺騙的原理 ? 執(zhí)行電子郵件欺騙有三種基本方法,每一種有不同難度級(jí)別,執(zhí)行不同層次的隱蔽。它們分別是: ? 利用相似的電子郵件地址 ? 直接使用偽造的 Email地址 ? 遠(yuǎn)程登錄到 SMTP端口發(fā)送郵件 39 2023/2/4 39 利用相似的電子郵件地址 ? 這主要是利用人們的大意心理。 ? 攻擊者找到一個(gè)受害者熟悉的名字。有了這個(gè)名字后,攻擊者注冊(cè)一個(gè)看上去像受害者熟悉的名字的郵件地址。這樣收信人很可能會(huì)回復(fù)這個(gè)郵箱發(fā)來(lái)信,這樣攻擊者就有得到想要信息的可能性。 40 2023/2/4 40 直接使用偽造的 Email地址 ? SMTP協(xié)議(即簡(jiǎn)單郵件傳輸協(xié)議)有著一個(gè)致命的缺陷:它所遵循過(guò)于信任的原則,沒(méi)有設(shè)計(jì)身份驗(yàn)證系統(tǒng)。 SMTP建立在假定人們的身份和他們所聲稱一致的基礎(chǔ)之上,沒(méi)有對(duì)郵件發(fā)送者的身份進(jìn)行驗(yàn)證。 ? 這使得人們可以隨意構(gòu)造發(fā)件人地址來(lái)發(fā)送郵件。下頁(yè)我們通過(guò)修改郵件客戶端軟件的設(shè)置來(lái)示例這一點(diǎn)。 41 2023/2/4 41 直接使用偽造的 Email地址 對(duì)于那些沒(méi)有設(shè)置 SMTP身份驗(yàn)證功能的郵件服務(wù)器,例如右圖所示的 Outlook郵件客戶軟件就不需要做相應(yīng)的設(shè)置,當(dāng)用戶使用郵件客戶軟件發(fā)出電子郵件時(shí),發(fā)送郵件服務(wù)器不會(huì)對(duì)發(fā)件人地址進(jìn)行驗(yàn)證或者確認(rèn),因此攻擊者能夠隨意指定他想使用的所有地址,而這些地址當(dāng)然會(huì)作為郵件源出現(xiàn)在收件人的信中。 42 2023/2/4 42 直接使用偽造的 Email地址 此外,在右圖所示的例子中,攻擊者還能夠指定他想要的任何郵件返回地址。因此當(dāng)用戶回信時(shí),答復(fù)回到攻擊者所掌握的郵箱 testtest,而不是回到被盜用了地址的人那里。 43 2023/2/4 43 遠(yuǎn)程登錄到 SMTP端口 ? SMTP協(xié)議一般使用 25號(hào)端口,郵件服務(wù)器通過(guò)它在互聯(lián)網(wǎng)上發(fā)送郵件。 ? 執(zhí)行電子郵件欺騙的一個(gè)比較復(fù)雜的方法是遠(yuǎn)程登錄到郵件服務(wù)器的 25號(hào)端口發(fā)送郵件。 44 2023/2/4 44 遠(yuǎn)程登錄到 25號(hào)端口 (2) ? 攻擊者首先找到郵件服務(wù)器的 IP地址,或者通過(guò)運(yùn)行端口掃描程序來(lái)判斷哪些機(jī)器是 25號(hào)端口開(kāi)放的郵件服務(wù)器。 ? 在攻擊者有了一臺(tái) 25號(hào)端口開(kāi)放的機(jī)器和一臺(tái)正在
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1