freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡安全7-欺騙攻擊(編輯修改稿)

2025-02-03 16:44 本頁面
 

【文章內(nèi)容簡介】 運行的郵件服務器后,輸入下面的命令: tel IP地址 25 ? 在連接上以后,再輸入下面的內(nèi)容: HELO MAIL FROM: 欺騙偽裝的 mail地址 RCPT TO: 收件的受害者 mail地址 DATA 郵件的內(nèi)容 45 2023/2/4 45 示例:遠程登錄 25端口的 Email欺騙 ? 實驗環(huán)境 ? 局域網(wǎng) mail服務器為 ? Mail服務器不需要身份驗證 ? 內(nèi)有兩個用戶分別為: ? ? ? 實驗方式 ? 偽裝成 46 2023/2/4 46 Email欺騙過程 — tel到服務器 ? 通過 tel,連接到郵件服務器的 25端口。在: tel 25 ? 結果如圖所示,說明已經(jīng)連接到了 25端口 47 2023/2/4 47 Email欺騙過程 — 發(fā)送郵件內(nèi)容 ? 220 nipcoa Magic Winmail Server (Build 0530) ESMTP ready ? helo ? 250 nipcoa Magic Winmail Server (Build 0530) ? mail from: ? 250 ok ? rcpt to: ? 250 ok ? data ? 354 go ahead ? subject: test ? to: ? from: ? this is a test ? . ? 250 ok message accepted for delivery ? quit ? 221 nipcoa Magic Winmail Server (Build 0530) 紅色部分是根據(jù) SMTP協(xié)議自行輸入的內(nèi)容; 黑色部分是服務器的返回信息。 48 2023/2/4 48 Email欺騙過程 — 發(fā)送郵件內(nèi)容截屏 49 2023/2/4 49 Email欺騙過程 — 結果 ? 用戶 來自 ,如圖所示。 ? 但是 自己發(fā)送了郵件。 ? 試想,如果郵件的內(nèi)容里有病毒或者其它惡意代碼,且,那么將會是一件多么危險的事情啊。 50 2023/2/4 50 電子郵件欺騙的防御 ? 做為互聯(lián)網(wǎng)用戶,必須時刻樹立風險意識,不要隨意打開一個不可信任的郵件。 ? 此外,下面介紹幾種防范方法分別從這幾個方面入手: ? 郵件接收者 ? 郵件發(fā)送者 ? 郵件服務器 ? 郵件加密 51 2023/2/4 51 防范方法 — 郵件接收者 ? 做為郵件接收者來說, 用戶需要合理配置郵件客戶端,使每次總能顯示出完整的電子郵件地址,而不是僅僅顯示別名,完整的電子郵件地址能提供一些跡象表明正在發(fā)生一些不平常的事情。 ? 用戶應該注意檢驗發(fā)件人字段,不要被相似的發(fā)信地址所蒙蔽。 52 2023/2/4 52 防范方法 — 郵件發(fā)送者 ? 做為郵件發(fā)送者來說, 如果你使用 foxmail或者 outlook之類的郵件客戶端,你必須保護好這些郵件客戶端,防止他人對客戶端的設置進行修改。 53 2023/2/4 53 防范方法 — 郵件服務器 ? 對于郵件服務器提供方來說, 采用的 SMTP身份驗證機制。 ? 原來使用 SMTP協(xié)議發(fā)送郵件的時候并不需要任何驗證,身份欺騙極易實現(xiàn)?,F(xiàn)在將 POP協(xié)議收取郵件需要用戶名 /密碼驗證的思想移至到 SMTP協(xié)議,發(fā)送郵件也需要類似的驗證。絕大多數(shù)郵件服務提供商都是采用的這種做法,通常是使用與接收郵件相同的用戶名和密碼來發(fā)送郵件。 ? 采用這種方法之后,雖然 SMTP協(xié)議安全性的問題仍然無法從根本上得到解決,但是電子郵件欺騙已經(jīng)變得不像過去那么容易了。 54 2023/2/4 54 防范方法 — PGP加密 ? 還有一種可能的解決方法是使用公鑰加密,其中應用最廣泛的就是 PGP郵件加密。 ? PGP (Pretty Good Privacy) 是一個可以讓您的電子郵件擁有保密功能的程序。藉此你可以將你的郵件加密 ,一旦加密后,郵件看起來是一堆無意義的亂碼 。 PGP 提供了極強的保護功能,即使是最先進的解碼分析技術也無法解讀加密后的文字。 ? PGP 加密與解密不像其它傳統(tǒng)加密的方式,而是以公鑰密碼學為基礎的。 55 2023/2/4 55 防范方法 — PGP加密( 2) ? 舉例來說,當你要傳送一封保密信或檔案給某人時,必須先取得那人的公鑰( Public Key),然后利用這個公鑰將信件加密。當某人收到您加密的信件后,他必須利用相應的私鑰 (Secret Key) 來解密。因此,除非其它人擁有收信者的私鑰,否則無法解開發(fā)信人所加密的信件。同時,收信人在使用私鑰解密時,還必須輸入通行碼,如此又對加密后的郵件多了一層保護。 56 Email欺騙攻擊 ? Email欺騙的防護 ? 查看郵件原文,檢查真正的發(fā)件服務器地址 ? 通過郵件鏈接網(wǎng)頁的時候,注意真正的網(wǎng)站地址 ? 在不同的應用中,盡可能使用不相同的、無關的密碼 第 7章 第 2節(jié) 57 Web欺騙攻擊 第 7章 第 3節(jié) 58 Web欺騙攻擊 ? Web欺騙方法 ? 改寫 URL ? Web中的腳本 第 7章 第 3節(jié) 59 2023/2/4 59 Web欺騙的概念 ? Web站點給用戶提供了豐富多彩的信息, Web頁面上的文字、圖畫與聲音可以給人深刻的印象。在計算機世界中,我們往往都習慣各類圖標、圖形,代表各類不同的含義。 ? 人們往往還會在事件的時間先后順序中得到某種暗示。如果在單擊銀行的網(wǎng)頁時 username對話框同時出現(xiàn)了,用戶自然會認為應該輸入在該銀行的賬戶與口令。如果你在單擊了一個文檔鏈接后,立即開始了下載,那么你很自然地會認為該文件正從該站點下載。然而,以上的想法不一定總是正確的。 60 Web欺騙的概念 ? Web欺騙是一種電子信息欺騙,攻擊者創(chuàng)造了一個完整的令人信服的 Web世界,但實際上它卻是一個虛假的復制。 ? 虛假的 Web看起來十分逼真,它擁有相同的網(wǎng)頁和鏈接。然而攻擊者控制著這個虛假的 Web站點,這樣受害者的瀏覽器和 Web之間的所有網(wǎng)絡通信就完全被攻擊者截獲。 61 2023/2/4 61 Web欺騙的概念 ? 由于攻擊者可以觀察或者修改任何從受害者到Web服務器的信息,同樣地,也控制著從 Web服務器發(fā)至受害者的返回數(shù)據(jù),這樣攻擊者就有發(fā)起攻擊的可能性。 ? 攻擊者能夠監(jiān)視被攻擊者的網(wǎng)絡信息,記錄他們訪問的網(wǎng)頁和內(nèi)容。當被攻擊者填完一個表單并發(fā)送后,這些數(shù)據(jù)將被傳送到 Web服務器, Web服務器將返回必要的信息,但不幸的是,攻擊者完全可以截獲并使用這些信息。 62 2023/2/4 62 Web欺騙的概念 ? 在得到必要的數(shù)據(jù)后,攻擊者可以通過修改受害者和 Web服務器兩方任何一方數(shù)據(jù),來進行破壞活動。攻擊者可以修改受害者的確認數(shù)據(jù),攻擊者還可以修改 Web服務器返回的數(shù)據(jù)。 63 2023/2/4 63 Web欺騙的工作原理 ? Web欺騙能夠成功的關鍵是在受害者和真實Web服務器之間插入攻擊者的 Web服務器,這種攻擊常被稱為“中間人攻擊 (maninthemiddle)”。 64 2023/2/4 64 Web欺騙的工作原理 65 2023/2/4 65 Web欺騙的工作原理 66 2023/2/4 66 Web欺騙的工作原理 67 Web欺騙攻擊 ? 改寫 URL ① with html
點擊復制文檔內(nèi)容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1