freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

單擊此處編輯母版標(biāo)題樣式b5da11d5c(文件)

2024-10-21 15:39 上一頁面

下一頁面
 

【正文】 殊鍵有反應(yīng),從而搜集到額外的信息; 系統(tǒng)標(biāo)示信息,信息是否會(huì)出現(xiàn)變化以及信息類型。此類系統(tǒng)只有一個(gè)密碼或 ID,且調(diào)制解調(diào)器在多次嘗試失敗后不會(huì)斷開連接。此類系統(tǒng)有兩種認(rèn)證機(jī)制。調(diào)制解調(diào)器在預(yù)設(shè)的嘗試次數(shù)失敗后會(huì)斷開連接。 對(duì)于屬于第二級(jí)的設(shè)備,獲取訪問權(quán)所需要的主要是密碼。所花的時(shí)間也要高出許多。雖然VPN相當(dāng)注重連接的安全性,但在實(shí)際生活當(dāng)中,仍不乏 VPN網(wǎng)絡(luò)被成功攻破的事例。 ( 3) 會(huì)話加密算法使用對(duì)稱 RC4算法,在發(fā)送和接收雙向會(huì)話中密鑰被重用,削弱了算法的強(qiáng)度,使得會(huì)話容易遭受常見的加密攻擊。當(dāng)然,除了這些技術(shù)上的防范方法,還需要企業(yè)在管理上對(duì)接入情況有嚴(yán)格的策略,防止接入的隨意性和不可控性。而分組過濾網(wǎng)關(guān)以及更為先進(jìn)的全狀態(tài)分組過濾網(wǎng)關(guān)能在許多具有高性能要求的較大機(jī)構(gòu)中較好地運(yùn)行。 由于防火墻在開發(fā)和使用中存在種種的缺陷,因此攻擊者可以利用這些有利的因素,對(duì)安置防火墻的企業(yè)發(fā)動(dòng)攻擊。當(dāng)前發(fā)現(xiàn)的許多脆弱點(diǎn),原因在于防火墻的錯(cuò)誤配置和缺乏有效的管理維護(hù),這兩點(diǎn)一旦被加以利用,所導(dǎo)致的后果將會(huì)是毀滅性的。 查找防火墻最簡便的方法就是對(duì)特定的默認(rèn)端口執(zhí)行掃描。 另一種尋找防火墻的方式是使用 traceroute這樣的路由跟蹤工具。 掃描防火墻有助于尋找防火墻,甚至確認(rèn)防火墻的類型。 例如,在 21號(hào)端口上使用 Netcat連接一臺(tái)懷疑是防火墻的主機(jī)時(shí),可以看到如下的信息: C:\\nc –v –n 21 (UNKNOWN) \[\] 21 (?) open 220 Secure Gateway FTP server ready 其中, “ Secure Gateway FTP server ready”是老式Ragle Raptor防火墻的特征標(biāo)志。通過探測(cè)目標(biāo)并留意到達(dá)目標(biāo)所經(jīng)歷的路徑,攻擊者可以推斷出防火墻和配置規(guī)則。通過這些信息的搜集,攻擊者可以查閱手頭的資料,找到可以利用的漏洞或邏輯后門透過或繞開防火墻,進(jìn)入到企業(yè)內(nèi)部。例如,對(duì)于提供FTP服務(wù)的網(wǎng)絡(luò),為了允許 FTP數(shù)據(jù)通道通過防火墻,需要防火墻允許 20號(hào)端口與內(nèi)部網(wǎng)絡(luò)高數(shù)值端口的連接。 分組過濾防火墻主要依賴于 ACL規(guī)則確定各個(gè)分組是否有權(quán)出入內(nèi)部網(wǎng)絡(luò)。相關(guān)的規(guī)則就可能設(shè)為 “ 允許來自 53號(hào)TCP源端口的所有活動(dòng) ” ,這就是一個(gè)很不嚴(yán)格的規(guī)則,它將可能允許攻擊者從外部掃描整個(gè)目標(biāo)網(wǎng)絡(luò)。 除了精心定制規(guī)則以外,對(duì)于部分防火墻,它們都有著默認(rèn)打開的端口。攻擊者首先設(shè)法在網(wǎng)絡(luò)內(nèi)部安裝后門程序,這一般可以利用社會(huì)工程學(xué)中的種種欺騙手段實(shí)現(xiàn)。但是,在實(shí)際的運(yùn)行中,對(duì)應(yīng)用代理的錯(cuò)誤配置并不少見。以前面在防火墻掃描中提到的 eagle防火墻為例,在 hostname中輸入localhost并使用密碼攻擊技術(shù),入侵者就有可能獲得防火墻的本地訪問權(quán)限。 舉例來說,對(duì)于目前很流行的 WinGate代理防火墻軟件,它的默認(rèn)參數(shù)包含很多的弱點(diǎn),包括文件認(rèn)證的 Tel、 SOCKS和 Web。這樣就給 WinGate系統(tǒng)本身帶來了極大的漏洞,入侵者只需要連接WinGate的管理端口,就可以順利瀏覽系統(tǒng)中的所有文件,獲取系統(tǒng)中存放的用于認(rèn)證的用戶名和密碼。 DoS攻擊威脅了大范圍的網(wǎng)絡(luò)服務(wù),它不僅造成了服務(wù)的中斷,部分攻擊還會(huì)造成系統(tǒng)的完全崩潰甚至設(shè)備的損毀,是目前最具有危險(xiǎn)性的攻擊。這種攻擊可以發(fā)生在局域網(wǎng)上,不過更常見的是攻擊者遠(yuǎn)程消耗資源。這樣帶寬受限的攻擊者就能夠輕易地匯集相當(dāng)高的帶寬,成功地實(shí)現(xiàn)對(duì)目標(biāo)站點(diǎn)的完全堵塞。之后,攻擊者會(huì)濫用這種訪問權(quán)消耗額外的資源,這樣,系統(tǒng)或合法用戶被剝奪了原來享有的資源,造成系統(tǒng)崩潰或可利用資源耗盡。 ( 4) 基于路由的 DoS攻擊 在基于路由的 DoS攻擊中,攻擊者操縱路由表項(xiàng)以拒絕向合法系統(tǒng)或網(wǎng)絡(luò)提供服務(wù)。 ( 5) 基于 DNS的 DoS攻擊 基于 DNS的攻擊與基于路由的 DoS攻擊類似。這些攻擊的常用要素是協(xié)議操縱。該攻擊向一個(gè)網(wǎng)絡(luò)上的多個(gè)系統(tǒng)發(fā)送定向廣播的 ping請(qǐng)求,這些系統(tǒng)接著對(duì)請(qǐng)求做出響應(yīng),造成了攻擊數(shù)據(jù)的放大。如果攻擊者給一個(gè)擁有 100個(gè)會(huì)對(duì)廣播ping請(qǐng)求做出響應(yīng)的系統(tǒng)的放大網(wǎng)絡(luò)發(fā)出 ICMP分組,它的 DoS攻擊效果就放大了 100倍。發(fā)動(dòng) SYN攻擊時(shí),攻擊者會(huì)發(fā)送一個(gè)從系統(tǒng) A到系統(tǒng) B的 SYN分組,不過他用一個(gè)不存在的系統(tǒng)偽裝源地址。 這種攻擊非常具有破壞性。當(dāng)某個(gè) DNS服務(wù)器接收到一個(gè)不是自己所服務(wù)區(qū)域的查詢請(qǐng)求時(shí),它將把該請(qǐng)求間接傳送給所請(qǐng)求區(qū)域的權(quán)威性 DNS服務(wù)器。通過將主機(jī)名稱映射到其他的 IP地址或不存在的 IP地址,用戶就無法正確地獲得需要的服務(wù),達(dá)到拒絕服務(wù)的目的。一旦獲得了對(duì)系統(tǒng)的訪問權(quán),攻擊者會(huì)將 DDoS軟件上傳并運(yùn)行,大多數(shù)的 DDoS服務(wù)器程序運(yùn)行的方式是監(jiān)聽發(fā)起攻擊的指令。 Stacheldraht更進(jìn)一步,它將主控與被控之間的通信進(jìn)行了加密,躲避入侵檢測(cè)系統(tǒng)的檢測(cè)。 黑客所使用的入侵技術(shù)主要包括協(xié)議漏洞滲透、密碼分析還原、應(yīng)用漏洞分析與滲透、社會(huì)工程學(xué)、拒絕服務(wù)攻擊、病毒或后門攻擊。 115 拒絕服務(wù)攻擊的主要目的是什么? 116 針對(duì)防火墻的攻擊為什么可能成功? 習(xí)題 。 本章小結(jié) 111 黑客攻擊的流程是什么? 112 黑客是否只有通過計(jì)算機(jī)才能夠獲取你的秘密? 113 “會(huì)話偵聽與劫持技術(shù) ” 是屬于()的技術(shù)。 黑客攻擊的動(dòng)機(jī)主要包括好奇心、個(gè)人聲望、智力挑戰(zhàn)、竊取情報(bào)、報(bào)復(fù)、金錢、政治目的等。 TFN攻擊是第一個(gè)公開的 UNIX分布式拒絕服務(wù)攻擊。 DDoS攻擊的第一步是瞄準(zhǔn)并獲得盡可能多的系統(tǒng)管理員訪問權(quán)。對(duì)于脆弱的 BIND版本,攻擊者利用 DNS遞歸的功能,產(chǎn)生虛假的高速緩存 DNS信息。其次,由于攻擊者對(duì)SYN分組的源地址進(jìn)行偽裝,而使得 SYN洪泛成了隱蔽的攻擊,查找發(fā)起者變得非常困難。由于響應(yīng)的系統(tǒng)并不存在,因此 B系統(tǒng)就無法收到響應(yīng)的 RST分組或 ACK分組,直到連接超時(shí)。 ( 2) SYN洪泛 在 Smurf攻擊流行前, SYN洪泛一度是最具有破壞性的 DoS攻擊。攻擊者向放大網(wǎng)絡(luò)的廣播地址發(fā)送源地址,偽造成受害者系統(tǒng)的 ICMP回射請(qǐng)求分組。 DoS攻擊主要有以下攻擊手段。這樣,當(dāng)用戶請(qǐng)求某 DNS服務(wù)器執(zhí)行查找請(qǐng)求的時(shí)候,攻擊者就達(dá)到了把它們重定向到自己喜歡的站點(diǎn)上的效果。這就給攻擊者變換合法路徑提供了良好的前提,往往通過假冒源 IP地址就能創(chuàng)建 DoS攻擊。編程缺陷攻擊就是利用應(yīng)用程序、操作系統(tǒng)等在處理異常條件時(shí)的邏輯錯(cuò)誤實(shí)施的 DoS攻擊。一般來說,它涉及諸如 CPU利用率、內(nèi)存、文件系統(tǒng)和系統(tǒng)進(jìn)程總數(shù)之類系統(tǒng)資源的消耗。對(duì)于擁有 100Mbps帶寬網(wǎng)絡(luò)的攻擊者來說,對(duì)于 T1連接的站點(diǎn)進(jìn)行攻擊可以完全填塞目標(biāo)站點(diǎn)的網(wǎng)絡(luò)鏈路。 ( 1) 帶寬耗用 DoS攻擊 最陰險(xiǎn)的 DoS攻擊是帶寬耗用攻擊。像TCP/IP之類的網(wǎng)絡(luò)互聯(lián)協(xié)議是按照在開放和彼此信任的群體中使用來設(shè)計(jì)的,在當(dāng)前的現(xiàn)實(shí)環(huán)境中卻表現(xiàn)出內(nèi)在的缺陷。在網(wǎng)絡(luò)上,有著大量的諸如此類的代理防火墻,給安全管理員追蹤可能的入侵行為帶來了很大的困難。 一些應(yīng)用代理服務(wù)器的安全性可能很高,建立了強(qiáng)壯的訪問控制規(guī)則,但很多時(shí)候,系統(tǒng)管理員會(huì)忽略禁止外部連接通過該代理的訪問權(quán)限。盡管內(nèi)部用戶訪問 Inter時(shí)存在認(rèn)證要求,但他們卻有可能獲取到防火墻本身的本地訪問權(quán)限。 與分組過濾防火墻相比,應(yīng)用代理的弱點(diǎn)較少。通過這些默認(rèn)端口的分組數(shù)據(jù)一般不會(huì)進(jìn)行日志記錄。 通常,這種規(guī)則應(yīng)設(shè)定為 “ 允許來自 ISP的 DNS服務(wù)器的源和目的 TCP端口號(hào)均為 53的活動(dòng) ” 。但對(duì)于防火墻來說,難免存在不嚴(yán)格的 ACL規(guī)則,允許某些類型的分組不受約束地通過。 對(duì)于這種傳統(tǒng)的分組過濾防火墻,可以利用這一弱點(diǎn)攻擊防火墻后面脆弱的系統(tǒng)。由于無法維持狀態(tài),防火墻也就不能分辨出連接是源于防火墻外還是內(nèi)。通過對(duì)這些信息的分析,可以得到關(guān)于防火墻配置的大量素材。同時(shí)也可以初步確認(rèn),這個(gè)防火墻沒有經(jīng)過很嚴(yán)格的安全管理。與很多的應(yīng)用服務(wù)相類似,許多的防火墻在連接的時(shí)候都會(huì)聲明自己的防火墻功能以及類型和版本,這在代理性質(zhì)的防火墻中更為普遍。通常到達(dá)目標(biāo)之前的最后一跳是防火墻的幾率很大。例如, CheckPoint的著名防火墻Firewall1監(jiān)聽 25 257和 258端口上的 TCP連接,Microsoft的 Proxy Server則通常在 1080和 1745端口上監(jiān)聽 TCP連接。即憑借端口掃描、標(biāo)示獲取等方式,攻擊者能夠有效地確定目標(biāo)網(wǎng)絡(luò)上幾乎每個(gè)防火墻的類型、版本甚至所配置的規(guī)則。 需要指出的是,現(xiàn)實(shí)世界中,要想繞過配置得當(dāng)?shù)姆阑饓O為困難。市場上每個(gè)防火墻產(chǎn)品幾乎每年都有安全脆弱點(diǎn)被發(fā)現(xiàn)。市場上主要有兩類防火墻:應(yīng)用代理和分組過濾網(wǎng)關(guān)。 ( 5) 只加密了數(shù)據(jù)有效負(fù)載,從而允許竊聽者從控制通道分組中獲得許多有用的信息。微軟公司 PPTP協(xié)議的漏洞主要體現(xiàn)在以下幾個(gè)方面: ( 1) 微軟公司的安全認(rèn)證協(xié)議 MS CHAP依賴于強(qiáng)度很低的傳統(tǒng)加密函數(shù) LanManager散列算法。然而技術(shù)界不斷創(chuàng)新的前沿陣地早已揭示了將來的遠(yuǎn)程訪問機(jī)制,那就是 VPN虛擬專用網(wǎng)。第三級(jí)的設(shè)備與上一級(jí)相比攻擊的時(shí)間相對(duì)較多,主要的區(qū)別就是在經(jīng)過一定的猜測(cè)嘗試后要進(jìn)行掛起的處理,再重新?lián)艽驀L試。對(duì)于屬于第一級(jí)的撥號(hào)接入設(shè)備,基本上可以通過手工完成猜測(cè)過程。 ( 5) 第五級(jí),雙重認(rèn)證,有嘗試次數(shù)限制。此類系統(tǒng)只有一個(gè)密碼或 ID,但調(diào)制解調(diào)器在預(yù)設(shè)的嘗試次數(shù)失敗后會(huì)斷開連接。根據(jù)以上因素,也可以確認(rèn)服務(wù)器的攻擊難度,服務(wù)器攻擊難度分為以下 5個(gè)級(jí)別: ( 1) 第一級(jí),具有容易猜到的進(jìn)程使用的密碼。通過對(duì)服務(wù)器連接特性的分析,攻擊者構(gòu)成專門的攻擊腳本。通過對(duì)員工電話問候語的分析,入侵者甚至可以了解到各個(gè)人員在企業(yè)中的重要程度,并以此進(jìn)行攻擊優(yōu)先次序的調(diào)整。許多企業(yè)會(huì)在 Inter上發(fā)布企業(yè)完全的電話目錄。一旦找到企業(yè)的主電話號(hào)碼,入侵者通常會(huì)利用自動(dòng)程序嘗試撥打這個(gè)端局交換機(jī)號(hào)碼,根據(jù)反饋的連接嘗試結(jié)果獲得撥號(hào)服務(wù)器的號(hào)碼。 撥號(hào)和 VPN攻擊 撥號(hào)攻擊的過程主要是利用撥號(hào)攻擊工具順序地?fù)艽虼罅康碾娫捥?hào)碼,記錄有效的數(shù)據(jù)連接,嘗試確認(rèn)在電話線另一端的系統(tǒng),再通過猜測(cè),以常用的用戶名和保密短語有選擇地嘗試登錄。而正是這些接口,可能會(huì)對(duì)企業(yè)網(wǎng)造成可怕的安全影響。除了達(dá)到滲透的目的,攻擊者還經(jīng)常通過拒絕服務(wù)的攻擊方式對(duì)網(wǎng)絡(luò)進(jìn)行攻擊,阻礙目標(biāo)網(wǎng)絡(luò)對(duì)外提供正常的服務(wù),從而對(duì)企業(yè),尤其是網(wǎng)絡(luò)服務(wù)企業(yè)的形象造成極大的影響。物理網(wǎng)絡(luò)是網(wǎng)絡(luò)服務(wù)的基礎(chǔ),在脆弱的網(wǎng)絡(luò)上是不可能有堅(jiān)固的系統(tǒng)的。在進(jìn)入到內(nèi)部后,病毒或后門自身在提供黑客進(jìn)行訪問和攻擊的通道的同時(shí),還不斷地利用掌握的應(yīng)用漏洞在目標(biāo)網(wǎng)絡(luò)內(nèi)部進(jìn)行廣泛的散播。 病毒或后門攻擊 有些病毒(或者叫木馬)感染計(jì)算機(jī),為遠(yuǎn)程入侵者提供可以控制被感染計(jì)算機(jī)的后門,著名的冰河病毒就屬此類?,F(xiàn)在的病毒不僅僅只是通過磁盤才能傳播,為了適應(yīng)網(wǎng)絡(luò)日益普及的形式,病毒也在自身的傳播方式中加入了網(wǎng)絡(luò)這個(gè)可能會(huì)造成更大危害的傳播媒介。完成以上工作后,黑客就明確了攻擊目標(biāo),并組成了 DDoS攻擊體系中的傀儡控制和攻擊用傀儡部分,可以進(jìn)行實(shí)際的攻擊了。對(duì)攻擊目標(biāo)來說, DDoS的實(shí)際攻擊包是從攻擊用傀儡機(jī)上發(fā)出的,傀儡控制機(jī)只發(fā)布命令而不參與實(shí)際的攻擊。在低速網(wǎng)絡(luò)時(shí)代,黑客占領(lǐng)攻擊用的傀儡機(jī)時(shí),總是會(huì)優(yōu)先考慮離目標(biāo)網(wǎng)絡(luò)距離近的機(jī)器,因?yàn)榻?jīng)過路由器的跳數(shù)少,效果好。隨著計(jì)算機(jī)與網(wǎng)絡(luò)技術(shù)的發(fā)展,計(jì)算機(jī)的處理能力迅速增長,內(nèi)存大大增加,同時(shí)也出現(xiàn)了千兆級(jí)別的網(wǎng)絡(luò),這使得 DoS攻擊的困難程度加大了。由于不斷地發(fā)送這種虛假的連接請(qǐng)求信息,當(dāng)進(jìn)入等待釋放的進(jìn)程增加速度遠(yuǎn)大于系統(tǒng)釋放進(jìn)程的速度時(shí),就會(huì)造成服務(wù)器中待釋放的
點(diǎn)擊復(fù)制文檔內(nèi)容
畢業(yè)設(shè)計(jì)相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1