freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)安全7-欺騙攻擊-文庫吧在線文庫

2025-02-07 16:44上一頁面

下一頁面
  

【正文】 欺騙過程 — 發(fā)送郵件內(nèi)容 ? 220 nipcoa Magic Winmail Server (Build 0530) ESMTP ready ? helo ? 250 nipcoa Magic Winmail Server (Build 0530) ? mail from: ? 250 ok ? rcpt to: ? 250 ok ? data ? 354 go ahead ? subject: test ? to: ? from: ? this is a test ? . ? 250 ok message accepted for delivery ? quit ? 221 nipcoa Magic Winmail Server (Build 0530) 紅色部分是根據(jù) SMTP協(xié)議自行輸入的內(nèi)容; 黑色部分是服務(wù)器的返回信息。 53 2023/2/4 53 防范方法 — 郵件服務(wù)器 ? 對于郵件服務(wù)器提供方來說, 采用的 SMTP身份驗證機制。 PGP 提供了極強的保護功能,即使是最先進的解碼分析技術(shù)也無法解讀加密后的文字。 ? 人們往往還會在事件的時間先后順序中得到某種暗示。 ? 攻擊者能夠監(jiān)視被攻擊者的網(wǎng)絡(luò)信息,記錄他們訪問的網(wǎng)頁和內(nèi)容。 reg = ()。當(dāng)你再次來到該網(wǎng)站時,網(wǎng)站通過讀取 Cookies,得知你的相關(guān)信息,就可以做出相應(yīng)的動作,如在頁面顯示歡迎你的標(biāo)語,或者讓你不用輸入 ID、密碼就直接登錄等等。當(dāng)每個訪問者第一次瀏覽器訪問服務(wù)器的一個 ASP網(wǎng)頁的時候,服務(wù)器會為他創(chuàng)建一個新的并且獨立的 Session對象,分配給該會話一個會話標(biāo)識號,并把包含會話標(biāo)識符的特殊加密版本的一個 Cookie(會話標(biāo)識號)發(fā)送給客戶 ,當(dāng)瀏覽器關(guān)閉時,這個會話標(biāo)識號也就消失了。如果用戶的瀏覽器禁止 Cookie后, Session也是不能使用的 85 session欺騙原理 cont. ? Session驗證的一般步驟 : 登錄頁面輸入賬號密碼后,如果有你輸入賬號密碼就認為你是管理員 , 然后給你一個表示你身份的 session值或者其他方法的驗證,接著跟上面一樣給你個表示你身份的 sesion值 , 隨后你進入任何一個管理頁面它都要首先驗證你的 session值 . ? Session欺騙,必須有三個前提 : 1.進行欺騙的網(wǎng)頁和被欺騙的網(wǎng)頁必須位于同一個網(wǎng)站內(nèi) 2.必須知道管理頁面。 ? 確保應(yīng)用有效和能適當(dāng)?shù)馗櫽脩?。攻擊者針對認證機制的缺陷,將自己偽裝成可信任方,從而與受害者進行交流,最終攫取信息或是展開進一步攻擊。因為攻擊者 X甚至于不用猜測 A發(fā)送給 B的數(shù)據(jù)包中包含的序列號 —— 用 嗅探 技術(shù)即可。 ? 假如你的主機正在面臨 DNS欺騙攻擊,你打算采取什么解決策略和方案? ? Web欺騙攻擊有哪些具體形式?請簡述其原理。 102 關(guān)于被冒充對象 B 1) X首先必須對 B進行 DoS攻擊 ,否則在圖中第 4步中 B收到 A發(fā)送來的它未請求過的請求應(yīng)答包,將向 A返回 RST報文而終止連接,黑客不能冒充連接成功。 2) X必須馬上按照圖中 3— 5步的方法假冒 B來與 A建立rlogin連接。 88 Web欺騙攻擊 ? Web欺騙的防護 ? 很隱蔽,不容易被發(fā)現(xiàn) ? 預(yù)防手段 ? 禁止瀏覽器中的 JavaScript功能 ? 確保瀏覽器的連接狀態(tài)是可見的 ? 時刻注意所點擊的 URL鏈接會在位置狀態(tài)行中得到正確的顯示 第 7章 第 3節(jié) 89 Ip欺騙 90 2023/2/4 90 ? 在 Inter上計算機之間相互進行的交流建立在兩個前提之下: ? 認證( Authentication) ? 信任( Trust) 91 2023/2/4 91 ? 認證 : 認證是網(wǎng)絡(luò)上的計算機用于相互間進行識別的一種鑒別過程,經(jīng)過認證的過程,獲準(zhǔn)相互交流的計算機之間就會建立起相互信任的關(guān)系。 ? 檢查源代碼,如果發(fā)生了 URL重定向,就一定會發(fā)現(xiàn)。 : Cookie可以保存在用戶電腦上一年,或者更長的時間 Session往往只能保存幾十分鐘 : Cookie設(shè)定時間后,會一直保存用戶的電腦上哪怕用 戶關(guān)機。 從上述的定義中我們可以看到, Session實際上是一個特定的時間概念 . 說白了也就是當(dāng)一個訪問者來到你的網(wǎng)站的時候一個 Session就開始了,當(dāng)他離開的時候 Session就結(jié)束了。 第 7章 第 3節(jié) 70 Web欺騙攻擊 ? Web腳本 ? 從 BMP圖片中釋放程序 set Lt=(path ) (rbx) (0) (rcx) (1000) (w136) (q) 第 7章 第 3節(jié) 71 Web欺騙攻擊 ? Web腳本 ? 從 BMP圖片中釋放程序 mand /c debug path path path ,false,6 On Error Resume Next (path ).Copy(winsys ) (path ).Delete (path ).Delete (path ).Delete 第 7章 第 3節(jié) 72 Web欺騙攻擊 ? 其它 Web攻擊 ? 網(wǎng)頁病毒、木馬(及時升級補丁、使用安全級別高的瀏覽器) ? HTTP劫持(網(wǎng)絡(luò)整體防護) ? 網(wǎng)絡(luò)釣魚 第 7章 第 3節(jié) 73 2023/2/4 73 Web欺騙案例 ? 網(wǎng)絡(luò)釣魚 很多人是聞其名而色變,因為它經(jīng)常扮演成一只幕后黑手伸向人們的口袋 …… ? 確切地講,網(wǎng)絡(luò)釣魚就是那些黑客們借用電子郵件或是模仿網(wǎng)上銀行、網(wǎng)上購物等一切網(wǎng)上交易的頁面而制作出假的網(wǎng)頁頁面,以假亂真,讓用戶在毫不知情的情況下泄露出自己的相關(guān)賬戶信息(賬號、密碼),一旦這些黑客們得到了用戶的賬號信息,后果可想而知。 63 2023/2/4 63 Web欺騙的工作原理 ? Web欺騙能夠成功的關(guān)鍵是在受害者和真實Web服務(wù)器之間插入攻擊者的 Web服務(wù)器,這種攻擊常被稱為“中間人攻擊 (maninthemiddle)”。 60 Web欺騙的概念 ? Web欺騙是一種電子信息欺騙,攻擊者創(chuàng)造了一個完整的令人信服的 Web世界,但實際上它卻是一個虛假的復(fù)制。因此,除非其它人擁有收信者的私鑰,否則無法解開發(fā)信人所加密的信件。 ? 采用這種方法之后,雖然 SMTP協(xié)議安全性的問題仍然無法從根本上得到解決,但是電子郵件欺騙已經(jīng)變得不像過去那么容易了。 50 2023/2/4 50 電子郵件欺騙的防御 ? 做為互聯(lián)網(wǎng)用戶,必須時刻樹立風(fēng)險意識,不要隨意打開一個不可信任的郵件。 43 2023/2/4 43 遠程登錄到 SMTP端口 ? SMTP協(xié)議一般使用 25號端口,郵件服務(wù)器通過它在互聯(lián)網(wǎng)上發(fā)送郵件。這樣收信人很可能會回復(fù)這個郵箱發(fā)來信,這樣攻擊者就有得到想要信息的可能性。 ? 在正常的情況下,郵件會盡量將發(fā)送者的名字和地址包括進郵件頭信息中,但是,有時候,發(fā)送者希望將郵件發(fā)送出去而不希望收件者知道是誰發(fā)的,這種發(fā)送郵件的方法稱為匿名郵件。 ? 限制區(qū)域傳輸范圍:限制域名服務(wù)器做出響應(yīng)的地址、限制域名服務(wù)器做出響應(yīng)的遞歸請求地址、限制發(fā)出請求的地址; ? 限制動態(tài)更新; ? 采用分層的 DNS體系結(jié)構(gòu)。 27 2023/2/4 27 第二種可能情況 (4) ? 例子: DNS服務(wù)器向 的
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1