freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)與信息安全網(wǎng)絡(luò)安全四(已修改)

2024-11-11 16:32 本頁面
 

【正文】 網(wǎng)絡(luò)與信息安全 網(wǎng)絡(luò)安全 (四 ) 潘愛民,北京大學(xué)計算機研究所 內(nèi) 容 欺騙 IP欺騙 郵件欺騙 Web欺騙 會話劫持 拒絕服務(wù) 你將會發(fā)現(xiàn), TCP/IP協(xié)議是多么脆弱、不安全 復(fù) 習(xí) DNS收集信息 DNS amp。 nslookup Ping amp。 traceroute 端口掃描 暴露網(wǎng)絡(luò)上潛在的脆弱性 操作系統(tǒng)辨識 為系統(tǒng)相關(guān)的攻擊打好基礎(chǔ) 復(fù)習(xí):關(guān)于端口掃描 有助于加強系統(tǒng)的安全性 常用技術(shù) 基本的 TCP connect()掃描 TCP SYN掃描 (半開連接掃描 , half open) TCP Fin掃描 (秘密掃描, stealth) TCP ftp proxy掃描 (bounce attack) 用 IP分片進行 SYN/FIN掃描 (躲開包過濾防火墻 ) UDP recvfrom掃描 UDP ICMP端口不可達掃描 Reverseident掃描 端口掃描對策 入侵檢測系統(tǒng) (IDS) 防火墻 阻止對內(nèi)部系統(tǒng)的掃描,禁止探測包進入 個人防火墻 復(fù)習(xí):關(guān)于操作系統(tǒng)辨識 從操作系統(tǒng)或者應(yīng)用系統(tǒng)的具體實現(xiàn)中發(fā)掘出來的攻擊手段 (或漏洞 )都需要辨識系統(tǒng) 常用技術(shù) 一些端口服務(wù)的提示信息 DNS泄漏出 OS系統(tǒng) TCP/IP棧指紋 尋找不同操作系統(tǒng)之間在處理網(wǎng)絡(luò)數(shù)據(jù)包上的差異,并且把足夠多的差異組合起來,以便精確地識別出一個系統(tǒng)的OS版本 操作系統(tǒng)辨識對策 IDS 針對探測包的特征,可以檢測到有人在掃描 防火墻 隱藏了內(nèi)部的系統(tǒng)中 IP協(xié)議棧的行為 個人防火墻 改變對網(wǎng)絡(luò)數(shù)據(jù)包的處理方式 欺騙技術(shù) IP欺騙 假冒他人的 IP地址發(fā)送信息 郵件欺騙 假冒他人的 地址發(fā)送信息 Web欺騙 你能相信你所看到的信息嗎? 其他欺騙術(shù) DNS欺騙 非技術(shù)性欺騙 IP欺騙 IP欺騙的動機 隱藏自己的 IP地址,防止被跟蹤 以 IP地址作為授權(quán)依據(jù) 穿越防火墻 IP欺騙的形式 單向 IP欺騙:不考慮回傳的數(shù)據(jù)包 雙向 IP欺騙:要求看到回傳的數(shù)據(jù)包 更高級的欺騙: TCP會話劫持 IP欺騙成功的要訣 IP數(shù)據(jù)包路由原則:根據(jù)目標地址進行路由 IP欺騙:改變自己的地址 用網(wǎng)絡(luò)配置工具改變機器的 IP地址 注意: 只能發(fā)送數(shù)據(jù)包 收不到回包 防火墻可能阻擋 在 Linux平臺上 用 ifconfig 用程序?qū)崿F(xiàn) IP欺騙 發(fā)送 IP包, IP包頭填上假冒的源 IP地址 在 Unix/Linux平臺上,直接用 socket就可以發(fā)送,但是需要 root權(quán)限 在 Windows平臺上,不能使用 Winsock 可以使用 winpcap 可以用 lib構(gòu)造 IP包 代碼示例 在 Linux平臺上,打開一個 raw socket,自己填寫 IP頭和傳輸層數(shù)據(jù),然后發(fā)送出去 用程序?qū)崿F(xiàn) IP欺騙代碼示例 sockfd = socket(AF_INET, SOCK_RAW, 255)。 setsockopt(sockfd, IPPROTO_IP, IP_HDRINCL, amp。on, sizeof(on))。 struct ip *ip。 struct tcphdr *tcp。 struct pseudohdr pseudoheader。 ip = xxx。 // 填充 IP和 TCP頭的其他字段,并計算校驗和 = ip。 tcpcheck = tcpchksum((u_short *)amp。pseudoheader, 12+sizeof(struct tcphdr))。 //計算校驗和 sendto(sockfd, buf, len, 0, (const sockaddr *)addr, sizeof(struct sockaddr_in))。 IP欺騙:雙向欺騙 欺騙的過程 攻擊者 H 被假冒者 A 目標機器 B 假冒包: A B 回應(yīng)包: B A H能看到這個包嗎? 讓回應(yīng)包經(jīng)過 H H和 A在同一個子網(wǎng)內(nèi)部 使用源路由選項 如何避免 IP欺騙 主機保護,兩種考慮 保護自己的機器不被用來實施 IP欺騙 物理防護、登錄口令 權(quán)限控制,不允許修改配置信息 保護自己的機器不被成為假冒的對象 無能為力 網(wǎng)絡(luò)防護 路由器上設(shè)置欺騙過濾器 入口過濾,外來的包帶有內(nèi)部 IP地址 出口過濾,內(nèi)部的包帶有外部 IP地址 保護免受源路由攻擊 路由器上禁止這樣的數(shù)據(jù)包 電子郵件欺騙 電子郵件欺騙的動機 隱藏發(fā)信人的身份,匿名信 挑撥離間,唯恐世界不亂 騙取敏感信息 …… 欺騙的形式 使用類似的電子郵件地址 修改郵件客戶軟件的賬號配置 直接連到 smtp服務(wù)器上發(fā)信 電子郵件欺騙成功的要訣 與郵局的運作模式比較 基本的電子郵件協(xié)議不包括簽名機制 發(fā)信可以要求認證 電子郵件欺騙:使用類似的地址 發(fā)信人使用被假冒者的名字注冊一個賬號,然后給目標發(fā)送一封正常的信 他 (她 )能識別嗎? 修改郵件客戶軟件的帳戶配置 郵件帳戶配置 姓名 (Name)屬性,會出現(xiàn)在“ From”和 “ ReplyTo” 字段中,然后顯示在 “ 發(fā)件人 ”信息中 電子郵件地址,會出現(xiàn)在“ From”字段中 回復(fù)地址,會出現(xiàn)在“ ReplyTo” 字段中,可以不填 發(fā)送服務(wù)器設(shè)置 接收郵件看到什么? 在客戶端,點擊回復(fù) 看郵件頭能得到所有的詳細信息,包括:
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
公安備案圖鄂ICP備17016276號-1