freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)與信息安全網(wǎng)絡(luò)安全四(已修改)

2024-11-11 16:32 本頁(yè)面
 

【正文】 網(wǎng)絡(luò)與信息安全 網(wǎng)絡(luò)安全 (四 ) 潘愛(ài)民,北京大學(xué)計(jì)算機(jī)研究所 內(nèi) 容 欺騙 IP欺騙 郵件欺騙 Web欺騙 會(huì)話劫持 拒絕服務(wù) 你將會(huì)發(fā)現(xiàn), TCP/IP協(xié)議是多么脆弱、不安全 復(fù) 習(xí) DNS收集信息 DNS amp。 nslookup Ping amp。 traceroute 端口掃描 暴露網(wǎng)絡(luò)上潛在的脆弱性 操作系統(tǒng)辨識(shí) 為系統(tǒng)相關(guān)的攻擊打好基礎(chǔ) 復(fù)習(xí):關(guān)于端口掃描 有助于加強(qiáng)系統(tǒng)的安全性 常用技術(shù) 基本的 TCP connect()掃描 TCP SYN掃描 (半開(kāi)連接掃描 , half open) TCP Fin掃描 (秘密掃描, stealth) TCP ftp proxy掃描 (bounce attack) 用 IP分片進(jìn)行 SYN/FIN掃描 (躲開(kāi)包過(guò)濾防火墻 ) UDP recvfrom掃描 UDP ICMP端口不可達(dá)掃描 Reverseident掃描 端口掃描對(duì)策 入侵檢測(cè)系統(tǒng) (IDS) 防火墻 阻止對(duì)內(nèi)部系統(tǒng)的掃描,禁止探測(cè)包進(jìn)入 個(gè)人防火墻 復(fù)習(xí):關(guān)于操作系統(tǒng)辨識(shí) 從操作系統(tǒng)或者應(yīng)用系統(tǒng)的具體實(shí)現(xiàn)中發(fā)掘出來(lái)的攻擊手段 (或漏洞 )都需要辨識(shí)系統(tǒng) 常用技術(shù) 一些端口服務(wù)的提示信息 DNS泄漏出 OS系統(tǒng) TCP/IP棧指紋 尋找不同操作系統(tǒng)之間在處理網(wǎng)絡(luò)數(shù)據(jù)包上的差異,并且把足夠多的差異組合起來(lái),以便精確地識(shí)別出一個(gè)系統(tǒng)的OS版本 操作系統(tǒng)辨識(shí)對(duì)策 IDS 針對(duì)探測(cè)包的特征,可以檢測(cè)到有人在掃描 防火墻 隱藏了內(nèi)部的系統(tǒng)中 IP協(xié)議棧的行為 個(gè)人防火墻 改變對(duì)網(wǎng)絡(luò)數(shù)據(jù)包的處理方式 欺騙技術(shù) IP欺騙 假冒他人的 IP地址發(fā)送信息 郵件欺騙 假冒他人的 地址發(fā)送信息 Web欺騙 你能相信你所看到的信息嗎? 其他欺騙術(shù) DNS欺騙 非技術(shù)性欺騙 IP欺騙 IP欺騙的動(dòng)機(jī) 隱藏自己的 IP地址,防止被跟蹤 以 IP地址作為授權(quán)依據(jù) 穿越防火墻 IP欺騙的形式 單向 IP欺騙:不考慮回傳的數(shù)據(jù)包 雙向 IP欺騙:要求看到回傳的數(shù)據(jù)包 更高級(jí)的欺騙: TCP會(huì)話劫持 IP欺騙成功的要訣 IP數(shù)據(jù)包路由原則:根據(jù)目標(biāo)地址進(jìn)行路由 IP欺騙:改變自己的地址 用網(wǎng)絡(luò)配置工具改變機(jī)器的 IP地址 注意: 只能發(fā)送數(shù)據(jù)包 收不到回包 防火墻可能阻擋 在 Linux平臺(tái)上 用 ifconfig 用程序?qū)崿F(xiàn) IP欺騙 發(fā)送 IP包, IP包頭填上假冒的源 IP地址 在 Unix/Linux平臺(tái)上,直接用 socket就可以發(fā)送,但是需要 root權(quán)限 在 Windows平臺(tái)上,不能使用 Winsock 可以使用 winpcap 可以用 lib構(gòu)造 IP包 代碼示例 在 Linux平臺(tái)上,打開(kāi)一個(gè) raw socket,自己填寫(xiě) IP頭和傳輸層數(shù)據(jù),然后發(fā)送出去 用程序?qū)崿F(xiàn) IP欺騙代碼示例 sockfd = socket(AF_INET, SOCK_RAW, 255)。 setsockopt(sockfd, IPPROTO_IP, IP_HDRINCL, amp。on, sizeof(on))。 struct ip *ip。 struct tcphdr *tcp。 struct pseudohdr pseudoheader。 ip = xxx。 // 填充 IP和 TCP頭的其他字段,并計(jì)算校驗(yàn)和 = ip。 tcpcheck = tcpchksum((u_short *)amp。pseudoheader, 12+sizeof(struct tcphdr))。 //計(jì)算校驗(yàn)和 sendto(sockfd, buf, len, 0, (const sockaddr *)addr, sizeof(struct sockaddr_in))。 IP欺騙:雙向欺騙 欺騙的過(guò)程 攻擊者 H 被假冒者 A 目標(biāo)機(jī)器 B 假冒包: A B 回應(yīng)包: B A H能看到這個(gè)包嗎? 讓回應(yīng)包經(jīng)過(guò) H H和 A在同一個(gè)子網(wǎng)內(nèi)部 使用源路由選項(xiàng) 如何避免 IP欺騙 主機(jī)保護(hù),兩種考慮 保護(hù)自己的機(jī)器不被用來(lái)實(shí)施 IP欺騙 物理防護(hù)、登錄口令 權(quán)限控制,不允許修改配置信息 保護(hù)自己的機(jī)器不被成為假冒的對(duì)象 無(wú)能為力 網(wǎng)絡(luò)防護(hù) 路由器上設(shè)置欺騙過(guò)濾器 入口過(guò)濾,外來(lái)的包帶有內(nèi)部 IP地址 出口過(guò)濾,內(nèi)部的包帶有外部 IP地址 保護(hù)免受源路由攻擊 路由器上禁止這樣的數(shù)據(jù)包 電子郵件欺騙 電子郵件欺騙的動(dòng)機(jī) 隱藏發(fā)信人的身份,匿名信 挑撥離間,唯恐世界不亂 騙取敏感信息 …… 欺騙的形式 使用類似的電子郵件地址 修改郵件客戶軟件的賬號(hào)配置 直接連到 smtp服務(wù)器上發(fā)信 電子郵件欺騙成功的要訣 與郵局的運(yùn)作模式比較 基本的電子郵件協(xié)議不包括簽名機(jī)制 發(fā)信可以要求認(rèn)證 電子郵件欺騙:使用類似的地址 發(fā)信人使用被假冒者的名字注冊(cè)一個(gè)賬號(hào),然后給目標(biāo)發(fā)送一封正常的信 他 (她 )能識(shí)別嗎? 修改郵件客戶軟件的帳戶配置 郵件帳戶配置 姓名 (Name)屬性,會(huì)出現(xiàn)在“ From”和 “ ReplyTo” 字段中,然后顯示在 “ 發(fā)件人 ”信息中 電子郵件地址,會(huì)出現(xiàn)在“ From”字段中 回復(fù)地址,會(huì)出現(xiàn)在“ ReplyTo” 字段中,可以不填 發(fā)送服務(wù)器設(shè)置 接收郵件看到什么? 在客戶端,點(diǎn)擊回復(fù) 看郵件頭能得到所有的詳細(xì)信息,包括:
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
公安備案圖鄂ICP備17016276號(hào)-1