freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

電子欺騙ppt課件(編輯修改稿)

2025-02-13 09:12 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 叢中獲得敏感數(shù)據(jù);而主動(dòng)劫持則是將會(huì)話當(dāng)中的某一臺(tái)主機(jī)“踢”下線,然后由攻擊者取代并接管會(huì)話,這種攻擊方法危害非常大,攻擊者可以做很多事情, MITM攻擊簡(jiǎn)介 ? 這也就是我們常說(shuō)的“中間人攻擊”,在網(wǎng)上討論比較多的就是 SMB會(huì)話劫持,這也是一個(gè)典型的中間人攻擊。要想正確的實(shí)施中間人攻擊,攻擊者首先需要使用 ARP欺騙或 DNS欺騙,將會(huì)話雙方的通訊流暗中改變,而這種改變對(duì)于會(huì)話雙方來(lái)說(shuō)是完全透明的。 DNS( Domain Name System),即域名服務(wù)器,我們幾乎天天都要用到。對(duì)于正常的 DNS請(qǐng)求,例如在瀏覽器輸入 ,然后系統(tǒng)先查看 Hosts文件,如果有相對(duì)應(yīng)的 IP,就使用這個(gè) IP地址訪問(wèn)網(wǎng)站(其實(shí),利用 Hosts文件就可以實(shí)現(xiàn) DNS欺騙);如果沒(méi)有,才去請(qǐng)求 DNS服務(wù)器; DNS服務(wù)器在接收到請(qǐng)求之后,解析出其對(duì)應(yīng)的IP地址,返回給我本地,最后你就可以登陸到黑客防線的網(wǎng)站。而DNS欺騙則是,目標(biāo)將其 DNS請(qǐng)求發(fā)送到攻擊者這里,然后攻擊者偽造 DNS響應(yīng),將正確的 IP地址替換為其他 IP,之后你就登陸了這個(gè)攻擊者指定的 IP,而攻擊者早就在這個(gè) IP中安排好了惡意網(wǎng)頁(yè),可你卻在不知不覺(jué)中已經(jīng)被攻擊者下了“套” ……DNS 欺騙也可以在廣域網(wǎng)中進(jìn)行,比較常見(jiàn)的有“ Web服務(wù)器重定向”、“郵件服務(wù)器重定向”等等。中間人攻擊都改變正常的通訊流,它就相當(dāng)于會(huì)話雙方之間的一個(gè)透明代理,可以得到一切想知道的信息,甚至是利用一些有缺陷的加密協(xié)議來(lái)實(shí)現(xiàn)。 注射式攻擊簡(jiǎn)介 ? 這種方式的會(huì)話劫持比中間人攻擊實(shí)現(xiàn)起來(lái)簡(jiǎn)單一些,它不會(huì)改變會(huì)話雙方的通訊流,而是在雙方正常的通訊流插入惡意數(shù)據(jù)。在注射式攻擊中,需要實(shí)現(xiàn)兩種技術(shù): 1)IP欺騙, 2)預(yù)測(cè) TCP序列號(hào)。如果是 UDP協(xié)議,只需偽造 IP地址,然后發(fā)送過(guò)去就可以了,因?yàn)?UDP沒(méi)有所謂的TCP三次握手,但基于 UDP的應(yīng)用協(xié)議有流控機(jī)制,所以也要做一些額外的工作。對(duì)于 IP欺騙,有兩種情況需要用到: 1)隱藏自己的 IP地址; 2)利用兩臺(tái)機(jī)器之間的信任關(guān)系實(shí)施入侵。在 Unix/Linux平臺(tái)上,可以直接使用Socket構(gòu)造 IP包,在 IP頭中填上虛假的 IP地址,但需要root權(quán)限;在 Windows平臺(tái)上,不能使用 Winsock,需要使用 Winpacp(也可以使用 Lib)。 基于 TCP協(xié)議的會(huì)話劫持 ? 根據(jù) TCP/IP中的規(guī)定,使用 TCP協(xié)議進(jìn)行通訊需要提供兩段序列號(hào), TCP協(xié)議使用這兩段序列號(hào)確保連接同步以及安全通訊,系統(tǒng)的 TCP/IP協(xié)議棧依據(jù)時(shí)間或線性的產(chǎn)生這些值。在通訊過(guò)程中,雙方的序列號(hào)是相互依賴的,這也就是為什么稱TCP協(xié)議是可靠的傳輸協(xié)議(具體可參見(jiàn) RFC 793)。如果攻擊者在這個(gè)時(shí)候進(jìn)行會(huì)話劫持,結(jié)果肯定是失敗,因?yàn)闀?huì)話雙方“不認(rèn)識(shí)”攻擊者,攻擊者不能提供合法的序列號(hào);所以,會(huì)話劫持的關(guān)鍵是預(yù)測(cè)正確的序列號(hào),攻擊者可以采取嗅探技術(shù)獲得這些信息。 TCP協(xié)議的序列號(hào) 在每一個(gè)數(shù)據(jù)包中,都有兩段序列號(hào),它們分別為: SEQ:當(dāng)前數(shù)據(jù)包中的第一個(gè)字節(jié)的序號(hào) ACK:期望收到對(duì)方數(shù)據(jù)包中第一個(gè)字節(jié)的序號(hào) 假設(shè)雙方現(xiàn)在需要進(jìn)行一次連接: S_SEQ:將要發(fā)送的下一個(gè)字節(jié)的序號(hào) S_ACK:將要接收的下一個(gè)字節(jié)的序號(hào) S_WIND:接收窗口 //以上為服務(wù)器( Server) C_SEQ:將要發(fā)送的下一個(gè)字節(jié)的序號(hào) C_ACK:將要接收的下一個(gè)字節(jié)的序號(hào) C_WIND:接收窗口 //以上為客戶端( Client) 它們之間必須符合下面的邏輯關(guān)系,否則該數(shù)據(jù)包會(huì)被丟棄,并且返回一個(gè) ACK包(包含期望的序列號(hào))。 C_ACK = C_SEQ = C_ACK + C_WIND S_ACK = S_SEQ = S_ACK + S_WIND 如果不符合上邊的邏輯關(guān)系,就會(huì)引申出一個(gè)“致命弱點(diǎn)”, 致命弱點(diǎn) ? 這個(gè)致命的弱點(diǎn)就是 ACK風(fēng)暴 (Storm)。當(dāng)會(huì)話雙方接收到一個(gè)不期望的數(shù)據(jù)包后,就會(huì)用自己期望的序列號(hào)返回 ACK包;而在另一端,這個(gè)數(shù)據(jù)包也不是所期望的,就會(huì)再次以自己期望的序列號(hào)返回 ACK包 …… 于是,就這樣來(lái)回往返,形成了惡性循環(huán),最終導(dǎo)致 ACK風(fēng)暴。比較好的解決辦法是先進(jìn)行 ARP欺騙,使雙方的數(shù)據(jù)包“正?!钡陌l(fā)送到攻擊者這里,然后設(shè)置包轉(zhuǎn)發(fā),最后就可以進(jìn)行會(huì)話劫持了,而且不必?fù)?dān)心會(huì)有 ACK風(fēng)暴出現(xiàn)。當(dāng)然,并不是所有系統(tǒng)都會(huì)出現(xiàn) ACK風(fēng)暴。比如 Linux系統(tǒng)的 TCP/IP協(xié)議棧就與 RFC中的描述略有不同。注意, ACK風(fēng)暴僅存在于注射式會(huì)話劫持。 TCP會(huì)話劫持過(guò)程 ? 假設(shè)現(xiàn)在主機(jī) A和主機(jī) B進(jìn)行一次 TCP會(huì)話, C為攻擊者,劫持過(guò)程如下: ? A向 B發(fā)送一個(gè)數(shù)據(jù)包 SEQ (hex): X ACK (hex): Y FLAGS: AP Window: ZZZZ,包大小為 :60 ? B回應(yīng) A一個(gè)數(shù)據(jù)包 SEQ (hex): Y ACK (hex): X+60 FLAGS:
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1