freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

單擊此處編輯母版標題樣式b5da11d5c(留存版)

2024-11-08 15:39上一頁面

下一頁面
  

【正文】 及對外提供服務的實現(xiàn)漏洞實現(xiàn)成功的滲透。這在目前尤其在一些已經(jīng)有一定歷史的網(wǎng)絡中是主要的分組發(fā)送方式。 這樣的認證行為基于以下網(wǎng)絡協(xié)議原則,即在網(wǎng)絡中,所有的計算機都是通過如 IP這樣的地址進行辨認,每一個主機具有固定的并且是惟一(這里的惟一相對于所在網(wǎng)絡而言)的地址。同時,對加密算法的強度分析以及社會工程學的密碼篩選技術的不斷發(fā)展,現(xiàn)實網(wǎng)絡中的大量密碼可以在可接受的時間內(nèi)被分析還原。往往這樣猜測出來的密碼與實際的密碼相一致。在這方面操作系統(tǒng)也不例外,幾乎每天都有人宣布發(fā)現(xiàn)了某個操作系統(tǒng)的安全漏洞。 這些數(shù)據(jù)有些只是單純地造成相關服務的停止,而另一些則帶有可運行信息,通過溢出,重定向了返回指針,啟動寫入數(shù)據(jù)中的運行代碼,獲取遠程操作系統(tǒng)的超級管理員權限或是對數(shù)據(jù)進行破壞,造成服務甚至整個系統(tǒng)的崩潰。大多數(shù)情況下,入侵者可以對整個工作區(qū)進行深入的觀察,直到找到一些密碼或是一些可以利用的資料之后離開。日期安排表更是重要,黑客可以知道在某一時間有哪些員工出差不在公司。例如,從某位有信任關系的人那里發(fā)來的電子郵件附件中可能攜帶病毒、蠕蟲或者木馬。黑客會扮演一個不存在的但是權利很大的人物,讓企業(yè)雇員主動地向他詢問信息。 “ 拒絕服務 ” 的攻擊方式就是利用了服務器在回復過程中存在的資源占用缺陷,用戶將眾多要求確認的信息傳送到服務器,使服務器里充斥著這種無用的信息。對傀儡控制和攻擊用傀儡計算機,黑客有控制權或者是部分的控制權,并把相應的 DDoS程序上傳到這些平臺上,這些程序與正常的程序一樣運行并等待來自黑客的指令,通常它還會利用各種手段隱藏自己不被別人發(fā)現(xiàn)。由于病毒有很強的自我保護和復制能力,因此,借助于目標網(wǎng)絡內(nèi)部的網(wǎng)絡環(huán)境,可以迅速感染目標網(wǎng)絡中的其他主機。 撥號攻擊首先要確認目標電話號碼范圍。利用專門的攻擊進行接入性的猜測攻擊。根據(jù)設備的類型,使用系統(tǒng)默認或其他方式對獲得的用戶名、密碼進行嘗試,可以順利地進入到系統(tǒng)。 對于撥號攻擊的防范主要是對企業(yè)中使用的撥號接入設備進行管理,包括對撥號線路進行清點,消除未經(jīng)授權的撥號連接;同時將撥號服務集中,并隱蔽線路的號碼,包括不公開相關的信息,撥號服務號碼不在企業(yè)公布的電話號碼范圍以及相關端局范圍內(nèi);確保撥號設備的物理安全性,提升撥入的認證要求,同時不顯示標示信息并對連接操作日志進行定期的分析。一旦確認了目標網(wǎng)絡的防火墻,攻擊者就能夠確認防火墻的脆弱點,并利用這些漏洞對目標網(wǎng)絡進行滲透。 如果以上的方法都無法確認防火墻的信息,那么攻擊者需要使用很高級的技術查找防火墻的信息。例如,企業(yè)希望自己的 ISP提供DNS服務。如果可以進行本地登錄,防火墻本身的安全性就成了更大的問題。它的本質就是攻擊者消耗掉通達某個網(wǎng)絡的所有可用的帶寬。這種攻擊的后果是受害者網(wǎng)絡的分組或者經(jīng)由攻擊者的網(wǎng)絡路由,或者被路由到不存在的黑洞網(wǎng)絡上。從原理上講,主要是利用 TCP連接的三次握手過程中的資源不平衡性。這種相當危險的任務通常是用客戶化的攻擊腳本來指定脆弱的系統(tǒng)。 A. 密碼分析還原 B. 協(xié)議漏洞滲透 C. 應用漏洞分析與滲透 D. DoS攻擊 114 比較 “ 密碼還原技術 ” 和 “ 密碼猜測技術 ” 。該攻擊稱為 PTR記錄欺詐,它發(fā)掘的是從 IP地址映射到主機名稱過程中的漏洞。放大網(wǎng)絡中的各個主機相繼向受害者系統(tǒng)發(fā)出響應。攻擊者通常向目標系統(tǒng)發(fā)送精心設計的畸形分組來試圖導致服務的失效和系統(tǒng)的崩潰。此外,許多操作系統(tǒng)和網(wǎng)絡設備的網(wǎng)絡協(xié)議棧也存在缺陷,從而削弱了它們抵抗 DoS攻擊的能力。一旦加強了防火墻的安全并實施穩(wěn)固的代理規(guī)則,代理防火墻是難以繞過的。利用端口重定向工具,可以將遠端口設為 20,從而透過防火墻進行漏洞的挖掘工作。通過了解這些標示信息,攻擊者就能夠發(fā)掘出大量已知的漏洞或常見的錯誤配置。然而使用 traceroute、 nmap之類的信息搜集工具,攻擊者可以發(fā)現(xiàn)或推斷出經(jīng)由目標站點的路由器和防火墻的訪問通路,并確定防火墻的類型。 ( 2) 用于加密網(wǎng)絡數(shù)據(jù)的會話密鑰的種子數(shù)據(jù)是根據(jù)用戶提供的密碼生成的,從而潛在地把實際的密鑰位長度降到了聲明的 40位或 128位之下。此類系統(tǒng)有兩種認證機制。 通過對撥號服務器反饋信息的分析,可以找到易于滲透的調制解調器,在確認這個連接到底有多脆弱時,往往需要仔細檢查撥號的信息并手工進行跟蹤處理。對于存在安全保護不當?shù)倪h程訪問服務器的網(wǎng)絡,黑客完全可以不必在擁有防火墻保護的接口上費心。入侵者通過各種手段,在用戶主機上安裝后門服務程序,并利用自身的客戶程序監(jiān)視主機的行為,甚至控制主機的操作。而現(xiàn)在電信骨干結點之間的連接都是以 G為級別的,大城市之間更可以達到 連接,這使得攻擊可以從更遠的地方或者其他城市發(fā)起,攻擊者的傀儡機位置可以分布在更大的范圍內(nèi),選擇起來更靈活了。這樣的入侵對于服務器來說可能并不會造成損害,但可以造成人們對被攻擊服務器所提供服務的信任度下降,影響公司的聲譽以及用戶對網(wǎng)絡服務的使用。 ( 2) 還有一種比較有爭議的社會工程學手段是僅僅簡單地表現(xiàn)出友善的一面來套取信息。此外,黑客也有可能放置彈出窗口,并讓它看起來像是整個網(wǎng)站的一部分,聲稱是用來解決某些問題的,誘使用戶重新輸入賬號與密碼。電話簿可以向黑客提供員工的姓名、電話號碼來作為目標和冒充的對象。這也是許多很有經(jīng)驗的安全專家所強調的。 邊界條件漏洞則主要針對服務程序中存在的邊界處理不嚴謹?shù)那闆r。從對目標網(wǎng)絡的密碼猜測攻擊中就可以了解到目標網(wǎng)絡對安全的重視程度。但對于沒有公開加密算法的操作系統(tǒng)來說,由于算法的強度不夠,在過程被了解后,黑客就會根據(jù)分析中獲得的算法漏洞完成密碼還原的算法。這些密文使用加密算法的強度一般較高,黑客即使獲得密文存儲文件,也難以從這些密文中分析出正確的密碼。 會話竊聽技術是網(wǎng)絡信息搜集的一種重要方式,而利用 TCP協(xié)議的漏洞,黑客更可以對所窺探的 TCP連接進行臨時的劫持,以會話一方用戶的身份繼續(xù)進行會話。作為現(xiàn)代網(wǎng)絡的核心協(xié)議, TCP/IP協(xié)議正在不斷地得到安全的修補,即在不破壞正常協(xié)議流程的情況下,修改影響網(wǎng)絡安全的部分。即使用精心準備好的漏洞代碼攻擊系統(tǒng)使目標服務器資源耗盡或資源過載,以致于沒有能力再向外提供服務。而 UNIX系統(tǒng)采用的主要技術有蠻力密碼攻擊;密碼竊聽;通過向某個活動的服務發(fā)送精心構造的數(shù)據(jù),以產(chǎn)生攻擊者所希望的結果的數(shù)據(jù)驅動式攻擊 (例如緩沖區(qū)溢出、輸入驗證、字典攻擊等 ); RPC攻擊; NFS攻擊以及針對 XWindows系統(tǒng)的攻擊等。目前用于探測操作系統(tǒng)的技術主要可以分為兩類:利用系統(tǒng)旗標信息和利用 TCP/IP堆棧指紋。 whois是目標 Inter域名注冊數(shù)據(jù)庫。這類黑帽的動機不是錢,幾乎永遠都是為政治,一般采用的手法包括更改網(wǎng)頁、植入電腦病毒等。第 11章 黑客技術 黑客的動機 黑客攻擊的流程 黑客技術概述 針對網(wǎng)絡的攻擊 本章小結 習題 黑客的動機究竟是什么?在回答這個問題前,我們應對黑客的種類有所了解,原因是不同種類的黑客動機有著本質的區(qū)別。 盡管黑客攻擊系統(tǒng)的技能有高低之分,入侵系統(tǒng)手法多種多樣,但他們對目標系統(tǒng)實施攻擊的流程卻大致相同。目前,可用的 whois數(shù)據(jù)庫很多,例如,查詢 、 、 edu及等結尾的域名可通過國以外的域名則應通過查詢 whois數(shù)據(jù)庫服務器的地址后完成進一步的查詢。每種技術進一步細分為主動鑒別及被動鑒別。 獲取訪問權 著名的密碼竊聽工具有 sniffer pro( TCPdump、LC4(L0phtcrack version 4, readsmb。攻擊所采用的技術主要是利用協(xié)議漏洞及不同系統(tǒng)實現(xiàn)的漏洞。當然,由于先天的不足,一些協(xié)議上的漏洞是無法通過修改協(xié)議彌補的。會話劫持的根源在于 TCP協(xié)議中對分組的處理。 密碼分析還原 密碼學等加密技術向人們做出保證,密碼的攻破理論上是不可行的,如果采用蠻力攻擊的話,所用的時間將長到足夠保證安全的程度?,F(xiàn)在,對于 Windows操作系統(tǒng)來說,用戶認證的加密算法就已經(jīng)被分析攻破,用戶只要使用密碼破解程序就可以完成對系統(tǒng)上所有密碼的破解,獲取系統(tǒng)上所有用戶的訪問權限。在以往黑客攻擊的事件中,有大量目標網(wǎng)絡由于不重視安全管理,用戶的密碼強度不夠,黑客可以在幾分鐘甚至幾秒鐘的時間內(nèi)破解大量一般用戶甚至是管理員賬戶的密碼。在對服務程序的開發(fā)過程中,很多邊界條件尤其是對輸入信息的合法性處理往往很難做到周全,在正常情況下,對邊界條件考慮的不嚴密并不會造成明顯可見的錯誤,但這種不嚴密的處理卻會帶來嚴重的安全隱患。 可以從兩個層次來對社會工程學類的攻擊進行分析:物理上的和心理上的。機構的表格包含的信息可以讓他們知道機構中的高級員工的姓名。這時用戶一般會知道不應當通過明文來傳輸密碼,但是,即使如此,管理員也應當定期提醒用戶防范這種類型的欺騙。其理由是大多數(shù)人都愿意相信打電話來尋求幫助的同事所說的話。這類攻擊主要還是利用網(wǎng)絡協(xié)議的一些薄弱環(huán)節(jié),通過發(fā)送大量無效請求數(shù)據(jù)包造成服務器進程無法短期釋放,大量積累耗盡系統(tǒng)資源,使得服務器無法對正常的請求進行響應,造成服務的癱瘓。 一個比較完善的 DDoS攻擊體系分成 3大部分:傀儡控制、攻擊用傀儡和攻擊目標。 病毒或后門攻擊技術主要是漏洞攻擊技術和社會工程學攻擊技術的綜合應用。通過這些照管不周的接口就可以順利地實現(xiàn)對網(wǎng)絡的入侵。通過對反饋信息的分析,攻擊者可以獲得服務器的生產(chǎn)商以及服務器的型號版本,根據(jù)這些信息,可以選擇正確的登錄模式并根據(jù)服務器可能的默認賬戶和存在的漏洞進行進一步的攻擊。調制解調器在預設的嘗試次數(shù)失敗后會斷開連接。 ( 3) 會話加密算法使用對稱 RC4算法,在發(fā)送和接收雙向會話中密鑰被重用,削弱了算法的強度,使得會話容易遭受常見的加密攻擊。當前發(fā)現(xiàn)的許多脆弱點,原因在于防火墻的錯誤配置和缺乏有效的管理維護,這兩點一旦被加以利用,所導致的后果將會是毀滅性的。 例如,在 21號端口上使用 Netcat連接一臺懷疑是防火墻的主機時,可以看到如下的信息: C:\\nc –v –n 21 (UNKNOWN) \[\] 21 (?) open 220 Secure Gateway FTP server ready 其中, “ Secure Gateway FTP server ready”是老式Ragle Raptor防火墻的特征標志。 分組過濾防火墻主要依賴于 ACL規(guī)則確定各個分組是否有權出入內(nèi)部網(wǎng)絡。但是,在實際的運行中,對應用代理的錯誤配置并不少見。 DoS攻擊威脅了大范圍的網(wǎng)絡服務,它不僅造成了服務的中斷,部分攻擊還會造成系統(tǒng)的完全崩潰甚至設備的損毀,是目前最具有危險性的攻擊。 ( 4) 基于路由的 DoS攻擊 在基于路由的 DoS攻擊中,攻擊者操縱路由表項以拒絕向合法系統(tǒng)或網(wǎng)絡提供服務。如果攻擊者給一個擁有 100個會對廣播ping請求做出響應的系統(tǒng)的放大網(wǎng)絡發(fā)出 ICMP分組,它的 DoS攻擊效果就放大了 100倍。通過將主機名稱映射到其他的 IP地址或不存在的 IP地址,用戶就無法正確地獲得需要的服務,達到拒絕服務的目的。 115 拒絕服務攻擊的主要目的是什么? 116 針對防火墻的攻擊為什么可能成功? 習題 。 DDoS攻擊的第一步是瞄準并獲得盡可能多的系統(tǒng)管理員訪問權。 ( 2) SYN洪泛 在 Smurf攻擊流行前, SYN洪泛一度是最具有破壞性的 DoS攻擊。這就給攻擊者變換合法路徑提供了良好的前提,往往通過假冒源 IP地址就能創(chuàng)建 DoS攻擊。 ( 1) 帶寬耗用 DoS攻擊 最陰險的 DoS攻擊是帶寬耗用攻擊。盡管內(nèi)部用戶訪問 Inter時存在認證要求,但他們卻有可能獲取到防火墻本身的本地訪問權限。但對于防火墻來說,
點擊復制文檔內(nèi)容
畢業(yè)設計相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1