freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

電子欺騙ppt課件(編輯修改稿)

2025-02-13 09:12 本頁面
 

【文章內容簡介】 叢中獲得敏感數(shù)據(jù);而主動劫持則是將會話當中的某一臺主機“踢”下線,然后由攻擊者取代并接管會話,這種攻擊方法危害非常大,攻擊者可以做很多事情, MITM攻擊簡介 ? 這也就是我們常說的“中間人攻擊”,在網(wǎng)上討論比較多的就是 SMB會話劫持,這也是一個典型的中間人攻擊。要想正確的實施中間人攻擊,攻擊者首先需要使用 ARP欺騙或 DNS欺騙,將會話雙方的通訊流暗中改變,而這種改變對于會話雙方來說是完全透明的。 DNS( Domain Name System),即域名服務器,我們幾乎天天都要用到。對于正常的 DNS請求,例如在瀏覽器輸入 ,然后系統(tǒng)先查看 Hosts文件,如果有相對應的 IP,就使用這個 IP地址訪問網(wǎng)站(其實,利用 Hosts文件就可以實現(xiàn) DNS欺騙);如果沒有,才去請求 DNS服務器; DNS服務器在接收到請求之后,解析出其對應的IP地址,返回給我本地,最后你就可以登陸到黑客防線的網(wǎng)站。而DNS欺騙則是,目標將其 DNS請求發(fā)送到攻擊者這里,然后攻擊者偽造 DNS響應,將正確的 IP地址替換為其他 IP,之后你就登陸了這個攻擊者指定的 IP,而攻擊者早就在這個 IP中安排好了惡意網(wǎng)頁,可你卻在不知不覺中已經(jīng)被攻擊者下了“套” ……DNS 欺騙也可以在廣域網(wǎng)中進行,比較常見的有“ Web服務器重定向”、“郵件服務器重定向”等等。中間人攻擊都改變正常的通訊流,它就相當于會話雙方之間的一個透明代理,可以得到一切想知道的信息,甚至是利用一些有缺陷的加密協(xié)議來實現(xiàn)。 注射式攻擊簡介 ? 這種方式的會話劫持比中間人攻擊實現(xiàn)起來簡單一些,它不會改變會話雙方的通訊流,而是在雙方正常的通訊流插入惡意數(shù)據(jù)。在注射式攻擊中,需要實現(xiàn)兩種技術: 1)IP欺騙, 2)預測 TCP序列號。如果是 UDP協(xié)議,只需偽造 IP地址,然后發(fā)送過去就可以了,因為 UDP沒有所謂的TCP三次握手,但基于 UDP的應用協(xié)議有流控機制,所以也要做一些額外的工作。對于 IP欺騙,有兩種情況需要用到: 1)隱藏自己的 IP地址; 2)利用兩臺機器之間的信任關系實施入侵。在 Unix/Linux平臺上,可以直接使用Socket構造 IP包,在 IP頭中填上虛假的 IP地址,但需要root權限;在 Windows平臺上,不能使用 Winsock,需要使用 Winpacp(也可以使用 Lib)。 基于 TCP協(xié)議的會話劫持 ? 根據(jù) TCP/IP中的規(guī)定,使用 TCP協(xié)議進行通訊需要提供兩段序列號, TCP協(xié)議使用這兩段序列號確保連接同步以及安全通訊,系統(tǒng)的 TCP/IP協(xié)議棧依據(jù)時間或線性的產(chǎn)生這些值。在通訊過程中,雙方的序列號是相互依賴的,這也就是為什么稱TCP協(xié)議是可靠的傳輸協(xié)議(具體可參見 RFC 793)。如果攻擊者在這個時候進行會話劫持,結果肯定是失敗,因為會話雙方“不認識”攻擊者,攻擊者不能提供合法的序列號;所以,會話劫持的關鍵是預測正確的序列號,攻擊者可以采取嗅探技術獲得這些信息。 TCP協(xié)議的序列號 在每一個數(shù)據(jù)包中,都有兩段序列號,它們分別為: SEQ:當前數(shù)據(jù)包中的第一個字節(jié)的序號 ACK:期望收到對方數(shù)據(jù)包中第一個字節(jié)的序號 假設雙方現(xiàn)在需要進行一次連接: S_SEQ:將要發(fā)送的下一個字節(jié)的序號 S_ACK:將要接收的下一個字節(jié)的序號 S_WIND:接收窗口 //以上為服務器( Server) C_SEQ:將要發(fā)送的下一個字節(jié)的序號 C_ACK:將要接收的下一個字節(jié)的序號 C_WIND:接收窗口 //以上為客戶端( Client) 它們之間必須符合下面的邏輯關系,否則該數(shù)據(jù)包會被丟棄,并且返回一個 ACK包(包含期望的序列號)。 C_ACK = C_SEQ = C_ACK + C_WIND S_ACK = S_SEQ = S_ACK + S_WIND 如果不符合上邊的邏輯關系,就會引申出一個“致命弱點”, 致命弱點 ? 這個致命的弱點就是 ACK風暴 (Storm)。當會話雙方接收到一個不期望的數(shù)據(jù)包后,就會用自己期望的序列號返回 ACK包;而在另一端,這個數(shù)據(jù)包也不是所期望的,就會再次以自己期望的序列號返回 ACK包 …… 于是,就這樣來回往返,形成了惡性循環(huán),最終導致 ACK風暴。比較好的解決辦法是先進行 ARP欺騙,使雙方的數(shù)據(jù)包“正常”的發(fā)送到攻擊者這里,然后設置包轉發(fā),最后就可以進行會話劫持了,而且不必擔心會有 ACK風暴出現(xiàn)。當然,并不是所有系統(tǒng)都會出現(xiàn) ACK風暴。比如 Linux系統(tǒng)的 TCP/IP協(xié)議棧就與 RFC中的描述略有不同。注意, ACK風暴僅存在于注射式會話劫持。 TCP會話劫持過程 ? 假設現(xiàn)在主機 A和主機 B進行一次 TCP會話, C為攻擊者,劫持過程如下: ? A向 B發(fā)送一個數(shù)據(jù)包 SEQ (hex): X ACK (hex): Y FLAGS: AP Window: ZZZZ,包大小為 :60 ? B回應 A一個數(shù)據(jù)包 SEQ (hex): Y ACK (hex): X+60 FLAGS:
點擊復制文檔內容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1