freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)安全風(fēng)險(xiǎn)分析-2-欺騙攻擊-資料下載頁

2025-01-09 23:48本頁面
  

【正文】 試的時(shí)候,假冒網(wǎng)站發(fā)現(xiàn)這個(gè)用戶帶有 cookie,就把它的請(qǐng)求轉(zhuǎn)到真正的網(wǎng)站上。用這種方法,假冒網(wǎng)站可以收集到用戶的敏感信息。 – 對(duì)于從事商業(yè)活動(dòng)的用戶,應(yīng)對(duì)這種欺騙提高警惕 改寫 URL ? 一個(gè) HTTP頁面從 Web服務(wù)器到瀏覽器的傳輸過程中,如果其中的內(nèi)容被修改了的話,則欺騙就會(huì)發(fā)生,其中最重要的是 URL改寫 – URL改寫可以把用戶帶到不該去的地方,例如: a href= Wel to HollywoodMovie site./a ? 有一些更為隱蔽的做法 – 直接指向一些惡意的代碼 ? 改寫頁面的做法 – 入侵 Web服務(wù)器,修改頁面 – 設(shè)置中間 代理 – 在傳輸路徑上截獲頁面并改寫 – 在客戶端裝載后門程序 – ?? 會(huì)話劫持 當(dāng)用戶和一臺(tái)機(jī)器建立了一個(gè)交互式的登錄會(huì)話時(shí),攻擊者可使用會(huì)話劫持工具將此會(huì)話從用戶那里偷過來,當(dāng)用戶發(fā)現(xiàn)會(huì)話不見了,大多數(shù)人認(rèn)為是網(wǎng)絡(luò)故障所致,因此會(huì)重新登錄,他們并沒有意識(shí)到會(huì)話并沒有斷掉,而是被偷掉了。 會(huì)話劫持舉例 ? ALICE BOB建立了一個(gè) tel會(huì)話 ? EVE處于它們之間的網(wǎng)段上,使用嗅探工具看到此會(huì)話。仔細(xì)檢查數(shù)據(jù)包的 TCP序列號(hào)。 ? 在 ALICE和 BOB通信的某一時(shí)刻, EVE打算劫持此連接,他開始將源地址為 ALICE的假冒流量注入網(wǎng)絡(luò)中,數(shù)據(jù)包所使用的 TCP序列號(hào) 是正確的。如果劫持成功, BOB將把 EVE當(dāng)作 ALICE而執(zhí)行收到的 EVE發(fā)出的命令, EVE巧妙的把 ALICE手上的會(huì)話給偷掉了。 基于主機(jī)的會(huì)話劫持 ? 在 UNIX系統(tǒng)上,如攻擊者在 ALICE或 BOB上有了 root權(quán)限,基于主機(jī)的會(huì)話劫持工具可讓攻擊者與本地終端設(shè)備( UNIX系統(tǒng)上的 tty,用于 tel和 rlogin會(huì)話)進(jìn)行交互, tty是被多種命令行程序(如 tel和 rolgin)用來從用戶鍵盤獲得信息和在屏幕上以 ASCII方式顯示信息的軟件工具。有了 root權(quán)限,攻擊者就可以直接從受害者的 tty上讀取所有的會(huì)話信息,甚至向 tty里輸入擊鍵符,這樣便對(duì)會(huì)話有了完全的控制權(quán)。 ? 當(dāng)攻擊者沒有 ALICE或 BOB機(jī)器上的賬號(hào)時(shí),基于網(wǎng)絡(luò)的會(huì)話劫持工具十分有用,相反,截獲會(huì)話的最簡單方法就是使用基于主機(jī)的會(huì)話劫持。 ? 典型的會(huì)話劫持的工具 有 Hunt、 Dsniff的 sshmitm工具、 IP Wacher、 TTYSnoop等。 防御會(huì)話劫持 ? 必須實(shí)施在防御欺騙攻擊中所提及的方法 ? 使用如 SSH(Secure Shell)這樣的加密方法或 VPN以提供安全會(huì)話。 ? 對(duì)非常重要的系統(tǒng),如防火墻、路由器和安全系統(tǒng),即使在穿過內(nèi)部網(wǎng)時(shí)也要使用加密會(huì)話。 ? 注意到 Dsniff可用來劫持 SSH連接,因此在使用SSH時(shí)應(yīng)使用版本 2的協(xié)議,并密切注意有關(guān)服務(wù)器公鑰改變的信息,如果服務(wù)器公鑰不明不白的改變了,不要進(jìn)行連接,而是要對(duì)其做調(diào)查。 防止 Web欺騙 ? 使用類似的域名 – 注意觀察 URL地址欄的變化 – 不要信任不可靠的 URL信息 ? 改寫 URL – 查看頁面的源文本可以發(fā)現(xiàn) – 使用 SSL ? Web會(huì)話劫持 – 養(yǎng)成顯式注銷的習(xí)慣 – 使用長的會(huì)話 ID ? Web的安全問題很多,我們需要更多的手段來保證 Web安全 電子郵件欺騙 ? 電子郵件欺騙的動(dòng)機(jī) – 隱藏發(fā)信人的身份,匿名信 – 挑撥離間,唯恐世界不亂 – 騙取敏感信息 – ?? ? 欺騙的形式 – 使用類似的電子郵件地址 – 修改郵件客戶軟件的賬號(hào)配置 – 直接連到 smtp服務(wù)器上發(fā)信 電子郵件動(dòng)態(tài)鏈接庫欺騙 使用類似的地址 :發(fā)信人使用被假冒者的名字注冊(cè)一個(gè)賬號(hào),然后給目標(biāo)發(fā)送一封正常的信 他 (她 )能識(shí)別嗎? 郵件欺騙 直接連接 smtp服務(wù)器 由于簡單郵件傳輸協(xié)議 ( SMTP) 沒有驗(yàn)證系統(tǒng) , 偽造 Email十分方便 。 如果站點(diǎn)允許與 SMTP端口聯(lián)系 , 任何人都可以與該端口聯(lián)系 , 并以你甚至虛構(gòu)的某人的名義發(fā)出 Email。 ? 直接連接 smtp服務(wù)器的 25端口,然后發(fā)送命令,常見命令為 – Helo(or EHLO) – Mail from: – Rcpt to: – Data – Quit 收件人接收到的郵件為 郵件欺騙的保護(hù) ? 郵件服務(wù)器的驗(yàn)證 – Smtp服務(wù)器驗(yàn)證發(fā)送者的身份,以及發(fā)送的郵件地址是否與郵件服務(wù)器屬于相同的域。 – 驗(yàn)證接收方的域名與郵件服務(wù)器的域名是否相同。 – 有的也驗(yàn)證發(fā)送者的域名是否有效,通過反向 DNS解析。 ? 不能防止一個(gè)內(nèi)部用戶假冒另一個(gè)內(nèi)部用戶發(fā)送郵件。 ? 審核制度,所有的郵件都有記錄。
點(diǎn)擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1