freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

畢業(yè)設(shè)計-校園網(wǎng)的安全問題(編輯修改稿)

2025-01-08 18:42 本頁面
 

【文章內(nèi)容簡介】 如果使一臺主機(jī)能夠接收所有數(shù)據(jù)包,而不理會數(shù)據(jù)包頭內(nèi)容,這種方式通常稱為 “混雜 ”( promiscuous)模式。 在一個實(shí)際的系統(tǒng)中,數(shù)據(jù)的收發(fā)是由網(wǎng)卡來完成的。 11 11 對于網(wǎng)卡來說一般有四種接收模式: ( 1)廣播方式,該模式下的網(wǎng)卡能夠接收網(wǎng)絡(luò)中的廣播信息。 ( 2)組播方式,該模式下的網(wǎng)卡能夠接收組播數(shù)據(jù)。 ( 3)直接方式,該模式下只有目標(biāo)網(wǎng)卡才能接收數(shù)據(jù)。 ( 4)混雜模式,該模式下的網(wǎng)卡能夠接 收一切通過它的數(shù)據(jù),不管該數(shù)據(jù)是否傳給它的。嗅探器就是通過將以太網(wǎng)卡設(shè)置成混雜模式,并置身于網(wǎng)絡(luò)接口來達(dá)到捕獲真實(shí)的網(wǎng)絡(luò)報文的目的。通常使用嗅探器的攻擊者,都必須擁有基點(diǎn)用來放置嗅探器。他們可以將嗅探器接在網(wǎng)絡(luò)的某個點(diǎn)上,而這個點(diǎn)通常用肉眼不容易發(fā)現(xiàn)。除非人為地對網(wǎng)絡(luò)中的每一段網(wǎng)線進(jìn)行檢測。 3.嗅探器的危害 ( 1)嗅探器能夠捕獲口令等。 ( 2)嗅探器能夠捕獲專用的或者機(jī)密的信息。 ( 3)嗅探器可以用來危害網(wǎng)絡(luò)鄰居的安全,或者用來獲取更高級別的訪問權(quán)限; ( 4)嗅探器可以分析網(wǎng)絡(luò)結(jié)構(gòu),進(jìn)行網(wǎng)絡(luò)滲透。 ( 5) 嗅探器可以攔截數(shù)據(jù)包。 4.如何防范 Sniffer ( 1) Ping 方法。 ( 2)在 UNIX 系統(tǒng)下可以使用命令 psauxo。 ( 3)在 Windows 系統(tǒng)下,可以按下 Ctrl+Alt+Del 鍵,查看任務(wù)列表。 ( 4)使用 SSH( Secure Shell)、 IPV6 等協(xié)議 。 ( 5)使用安全的拓?fù)浣Y(jié)構(gòu)。 ( 6)可以使用 Antisniff 軟件。 ( 7)判斷網(wǎng)絡(luò)是否有 Sniffer 的經(jīng)驗(yàn)。 如果網(wǎng)絡(luò)通訊丟包率非常高、某臺機(jī)器長時間的占用了較大的帶寬時就可能有人在監(jiān)聽。 對網(wǎng)關(guān)、交換機(jī)、路由器等區(qū)域就應(yīng)該加強(qiáng)防 范,防止在這些區(qū)域存在嗅探器。 12 12 緩沖區(qū)溢出 1 緩沖區(qū)溢出原理 緩沖區(qū)( buffer)是內(nèi)存中存放計算機(jī)正在處理數(shù)據(jù)的地方。當(dāng)數(shù)據(jù)量超出緩沖區(qū)的長度時,多出來的數(shù)據(jù)就會破壞堆棧中的數(shù)據(jù),導(dǎo)致應(yīng)用程序或整個系統(tǒng)的崩潰等故障;攻擊者還可以在溢出數(shù)據(jù)中加上精心設(shè)計的機(jī)器代碼,當(dāng)這些代碼溢出到緩沖區(qū)以外時會被執(zhí)行,就能達(dá)到破壞計算機(jī)系統(tǒng)目的,這就是所謂的緩沖區(qū)溢出( buffer overflow)攻擊。 緩沖區(qū)溢出攻擊可以通過下面兩個方法實(shí)現(xiàn)。 1.通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖 區(qū)的溢出,從而破壞程序的堆棧,使系統(tǒng)崩潰。 例 : include void main ( int argc,char *argv[ ]) { char buffer[10]。 strcpy( buffer,argv[1]) 。 } 執(zhí)行該程序,輸入字符串長度小于 10 時,程序正常運(yùn)行,否則系統(tǒng)崩潰。 當(dāng)緩沖區(qū)溢出時,導(dǎo)致程序不能正常工作的原因是: 在該例中輸入 13 個 ?A?( 0x41)時, RET 地址變成 0x41414141h,而這個地址已不在程序使用的虛擬地址空間范圍了,這時系統(tǒng)就會提示 “Segmentationg Violation”錯誤。 2.通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其它指令,以達(dá)到攻擊目的。 例如下面程序 : include include void function( int a) { char buffer[5]。 13 13 char *ret。 ret = buffer+12 。 *ret += 8。 } void main( ) { int x。 x =10。 function( 7) 。 x = 1。 coutxendl。 } 程序的運(yùn)行結(jié)果是? 程序的實(shí)際運(yùn)行結(jié)果是 10,而不是 1。 為什么? 參照圖 ,上段程序的執(zhí)行過程是:首先依次為形式參數(shù) a、 RET、 EBP 分配4 字節(jié)的內(nèi)存,最后在為語句 char buffer [5] 分配內(nèi)存時,實(shí)際需要 5 字節(jié)的內(nèi)存。但是對于 32 位存儲器來說,內(nèi)存的分配是以 4 個字節(jié)為單位來進(jìn)行的,所以,在為buffer 分配的內(nèi)存一共需要 8 個字節(jié)(需要額外分配 3 個字節(jié)來進(jìn)行填充)。 執(zhí)行 ret = buffer + 12 這條語句后, ret 恰好指向 RET(buffer 地址和 RET 地址正好相差 12 個字節(jié) )。 RET 的值恰好是函數(shù) function(7)的返回地址,即 “x=1”的首地址,但執(zhí)行 *ret + =8 語句后就將 RET 的值加上了 8 個字節(jié),而 x=1 這條語句恰好占有 8個字節(jié)。由于 RET 存放函數(shù) function(7)的返回地址, function(7)執(zhí)行結(jié)束后,將跳過 x=1 這條語句,直接執(zhí)行 coutxend 了,這就是為什么上段程序輸出 10 而不是 1 的原因。 2 緩沖區(qū)溢出攻擊方法 1.在程序的地址空間里安排適當(dāng)?shù)拇a ( 1)植入法。 ( 2)利用已經(jīng) 存在的代碼。 2.控制程序轉(zhuǎn)移到攻擊代碼 14 14 ( 1)激活記錄。 ( 2)函數(shù)指針。 ( 3)長跳轉(zhuǎn)緩沖區(qū)。 3.代碼植入和流程控制 攻擊者定位一個可供溢出的自動變量,然后向程序傳遞一個很大的字符串,再引發(fā)緩沖區(qū)溢出,改變活動記錄的同時植入了代碼。 3 防范緩沖區(qū)溢出 下面介紹四種基本方法來保護(hù)緩沖區(qū)免受緩沖區(qū)溢出的攻擊和影響。 1.編寫正確的代碼 編寫安全代碼是防止緩沖區(qū)溢出的最有效辦法,下面以 C 語言中的 get()函數(shù)為例。 get()函數(shù)的功能是從標(biāo)準(zhǔn)輸入讀取數(shù)據(jù)到緩沖區(qū)中,錯誤的使用方式是: char str[10] … while ( gets( str) !=NULL) { puts( str) 。 memset( str,0,sizeof( str)) 。 } 由于沒有嚴(yán)格規(guī)定輸入到 str 中的字符長度,很容易產(chǎn)生緩沖區(qū)溢出漏洞。 正確的方式是使用 fgets( char s,int size,FILE *stream),通過嚴(yán)格規(guī)定輸入數(shù)據(jù)長度從而安全讀取數(shù)據(jù),如,利用 sizeof( str),使 fgets()只能讀取 1~ 12 個字符,并在最后加上一個 NULL 字符。 char str[10] … while ( fgets( str,sizeof( str) ,stdin) !=NULL) { puts( str) 。 memset( str,0,sizeof( str)) 。 15 15 } 同樣,數(shù)組邊界問題也是造成緩沖區(qū)溢出的一個根本原因,在編寫程序時就要對數(shù)組邊界進(jìn)行嚴(yán)格限定。 2.非執(zhí)行的緩沖區(qū) 通過使被攻擊程序的數(shù)據(jù)段地址空間不可執(zhí)行,從而使得攻擊者不可能執(zhí)行被植入到被攻擊程序輸入緩沖區(qū)的代碼,這種技術(shù)被稱為非執(zhí)行的緩沖區(qū)技術(shù)。 3.程序指針完整性檢查 程序指針完整性檢查是在程序指針被引用之前檢測到它的改變,這個時候即便是有人 改變了程序的指針,也會因?yàn)橄到y(tǒng)早先已經(jīng)檢測到了指針的改變而不會造成指針被利用的。 4.安裝漏洞補(bǔ)丁 安裝操作系統(tǒng)和應(yīng)用程序等最新補(bǔ)丁程序也是解決緩沖溢出問題的最有效辦法。 拒絕服務(wù) DoS( Denial of Service)通過堵塞網(wǎng)絡(luò)、占用系統(tǒng)資源等方法,拒絕用戶的服務(wù)訪問,破壞系統(tǒng)的正常運(yùn)行。 1 拒絕服務(wù) DoS 最基本的 DoS 攻擊就是利用合理的服務(wù)請求來占用過多的服務(wù)資源,從而使合法用戶無法得到服務(wù)。 DoS 攻擊的基本原理如圖 所示。 2 分布式拒絕服務(wù) DDoS 隨著計算機(jī)的處理能力迅速增長,內(nèi)存大大增加等,單存的 DoS 攻擊很難湊效,這時侯分布式的拒絕服務(wù)攻擊( DDoS)就應(yīng)運(yùn)而生了。 分布式拒絕服務(wù) DDoS( Distributed Denial of Service)是借助于客戶機(jī) /服務(wù)器技術(shù),將多個計算機(jī)聯(lián)合起來作為攻擊平臺,對一個或多個目標(biāo)發(fā)動 DoS 攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。 DDoS 攻擊分為 3 層:攻擊者、主控端、代理端,三者在攻擊中扮演著不同的角色。 16 16 3 DDoS 攻擊的步驟 DDoS 攻擊的步驟如下: 1. 搜集攻擊目標(biāo) 了解被攻擊目標(biāo)主機(jī)數(shù) 目、地址情況,目標(biāo)主機(jī)的配置、性能、目標(biāo)的帶寬等。 2.占領(lǐng)傀儡機(jī) 黑客通過掃描工具等,發(fā)現(xiàn)互聯(lián)網(wǎng)上那些有漏洞的機(jī)器,隨后就是嘗試攻擊。攻擊成功后,就可以占領(lǐng)和控制被攻擊的主機(jī),即傀儡機(jī)。黑客可以利用 FTP 等把DDoS 攻擊用的程序上傳到傀儡機(jī)中。 傀儡機(jī)包括主控端和代理端主機(jī),其中一部分主機(jī)充當(dāng)攻擊的主控端,一部分主機(jī)充當(dāng)攻擊的代理端。在攻擊機(jī)上,會有一個 DDoS 的發(fā)包程序,黑客就是利用它來向受害目標(biāo)發(fā)送惡意攻擊包的。準(zhǔn)備好一定數(shù)量的傀儡機(jī)是一個必要的條件。 3. 實(shí)際攻擊 黑客登錄到作為控制臺的攻擊機(jī),向 所有傀儡機(jī)發(fā)出命令,這時候埋伏在傀儡機(jī)中的 DDoS 攻擊程序就會響應(yīng)控制臺的命令,一起向受害主機(jī)以高速度發(fā)送大量的數(shù)據(jù)包,導(dǎo)致受害主機(jī)死機(jī)或是無法響應(yīng)正常的請求。 4 防范 DDoS 攻擊的策略 1.及早發(fā)現(xiàn)系統(tǒng)存在的攻擊漏洞,及時安裝系統(tǒng)補(bǔ)丁程序。 2.要經(jīng)常檢查系統(tǒng)的物理環(huán)境,禁止那些不必要的網(wǎng)絡(luò)服務(wù)。 3.充分利用防火墻等網(wǎng)絡(luò)安全設(shè)備,配置好它們的安全規(guī)則,過濾掉所有可能偽造的數(shù)據(jù)包。 4.請網(wǎng)絡(luò)服務(wù)商幫助你實(shí)現(xiàn)路由的訪問控制和對帶寬總量的限制。 5.當(dāng)發(fā)現(xiàn)自己正在遭受 DDoS 攻擊時,要盡可能快的追蹤攻 擊包,并且要及時聯(lián)系 ISP 和有關(guān)應(yīng)急組織,從而阻擋從已知攻擊節(jié)點(diǎn)的流量。 6.使用 DDoS 檢測工具 find_ddos 和反病毒軟件等,定期檢查系統(tǒng)是否有 DDoS攻擊工具軟件。 7.如果出現(xiàn)網(wǎng)絡(luò)的通訊量突然急劇增長,或網(wǎng)站的某一特定服務(wù)總是失敗等,應(yīng)及時分析這些情況,防患于未然。 17 17 欺騙攻擊與防范 欺騙攻擊本身不是進(jìn)攻的目的,而是為實(shí)現(xiàn)攻擊目的所采取的的手段,這類攻擊最終破壞了主機(jī)與主機(jī)之間的信任關(guān)系。 1 IP 欺騙攻擊與防范 所謂 IP 欺騙( IPSpoofing)就是偽造某臺主機(jī)的 IP 地址的技術(shù) ,其實(shí)質(zhì)就是讓一臺主機(jī)來扮演另一臺主機(jī)。 1. IP 欺騙原理 IP 欺騙是利用了主機(jī)之間的正常信任關(guān)系來發(fā)動的。 2. IP 欺騙攻擊過程 ( 1)假設(shè)黑客 C 已找到要攻擊的主機(jī) A ( 2) C 發(fā)現(xiàn)與 A 有關(guān)的信任主機(jī) B ( 3)利用某種方法攻擊 B,使其癱瘓 ( 4)對 A 的 ISN 號進(jìn)行取樣和分析 ( 5)用 ISN 號進(jìn)行嘗試鏈接 ( 6)鏈接成功,則執(zhí)行命令,留下后門 3.防止 IP 地址欺騙 ( 1)拋棄基于地址的信任策略 ( 2)進(jìn)行包過濾 ( 3)使用加密方法 ( 4)使用隨機(jī)的初始序列號 IP 地址盜用與防范 由于 IP 地址位數(shù)有限, IP 地址也是一種緊缺資源, IP 地址的盜用也就成為很常見的問題。利用 IP 地址盜用的辦法,可以逃避網(wǎng)絡(luò)計費(fèi),還可以隱藏自己的身份。 1. IP 地址盜用常用方法 18 18 ( 1)靜態(tài)修改 IP 地址 對于任何一個 TCP/IP 實(shí)現(xiàn)來說, IP 地址都是其用戶配置的必選項(xiàng)。如果用戶在配置 TCP/IP 或修改 TCP/IP 配置時,使用的不是授權(quán)機(jī)構(gòu)分配的 IP 地址,就形成了 IP 地址盜用。 ( 2)成對修改 IPMAC 地址 如果將一臺計算機(jī)的 IP 地址和 MAC 地址都改為另外一臺合法主機(jī)的 IP 地址和 MAC 地址,即成對修改 IPMAC 地址,那么用靜態(tài)路由技術(shù)防止 IP 地址盜用也就無能為力了。 ( 3)動態(tài)修改 IP 地址 對于一些黑客高手來說,直接編寫程序在網(wǎng)絡(luò)上收發(fā)數(shù)據(jù)包,繞過上層網(wǎng)絡(luò)軟件,動態(tài)修改自己的 IP 地址(或 IPMAC 地址對),達(dá)到 IP 欺騙也并不是一件很困難的事。 2.防范 IP 盜用 ( 1)交換機(jī)控制 使交換機(jī)的每一個端口只允許一臺主機(jī)通過該端口訪問網(wǎng)絡(luò),任何其它地址的主機(jī)的訪問被拒絕。 ( 2)路由器隔離 采用路由器隔離的辦法其主要依據(jù)是 MAC 地址作為以太網(wǎng)卡地址全球唯一不能改變原理。 ( 3)防火墻與代理服務(wù)器 使用這樣的辦法是將 IP 防盜放到應(yīng)用層來解決,變 IP 管理為用戶身份和口令的管理。 3 DNS 欺騙與防范 1. DNS 原理 域名服務(wù)器 DNS 主要用來將 Inter 的 IP 地址映射為具有一定含義的符號,也就是計算機(jī)的域名,實(shí)現(xiàn)域名與 IP 地址的轉(zhuǎn)換。 在 DNS 服務(wù)器中主要存放著計算機(jī)的域名和 IP 地址相關(guān)聯(lián)的數(shù)據(jù)庫。 DNS 服務(wù)器在收到傳來的網(wǎng)址以后,首先查詢本地的數(shù)據(jù)庫,查看數(shù)據(jù)庫中是否有和該網(wǎng)址對應(yīng)的記錄。 2. DNS 欺騙原理
點(diǎn)擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1