freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

電子欺騙ppt課件-資料下載頁

2025-01-17 09:12本頁面
  

【正文】 的 IP。 (有些網(wǎng)絡(luò)軟件通過交換路由 ARP可以得到遠(yuǎn)程 IP的 MAC)。 ARP欺騙 利用 ARP欺騙,一個(gè)入侵者可以: 利用基于 ip的安全性不足,冒用一個(gè)合法 ip來進(jìn)入主機(jī)。 逃過基于 ip的許多程序的安全檢查,如NSF,R系列命令等。 如何防止 ARP欺騙 ? 不要把你的網(wǎng)絡(luò)安全信任關(guān)系建立在 ip基礎(chǔ)上或 mac基礎(chǔ)上,( rarp同樣存在欺騙的問題),理想的關(guān)系應(yīng)該建立在 ip+mac基礎(chǔ)上。 ? 設(shè)置靜態(tài)的 macip對應(yīng)表,不要讓主機(jī)刷新你設(shè)定好的轉(zhuǎn)換表。 ? 除非很有必要,否則停止使用 ARP,將 ARP做為永久條目保存在對應(yīng)表中。 ? 使用 ARP服務(wù)器。通過該服務(wù)器查找自己的ARP轉(zhuǎn)換表來響應(yīng)其他機(jī)器的 ARP廣播。確保這臺ARP服務(wù)器不被黑。 如何防止 ARP欺騙 ? 使用“ proxy‖代理 ip的傳輸。 ? 使用硬件屏蔽主機(jī)。設(shè)置好你的路由,確保 ip地址能到達(dá)合法的路徑。(靜態(tài)配置路由 ARP條目),注意,使用交換集線器和網(wǎng)橋無法阻止ARP欺騙。 ? 管理員定期用響應(yīng)的 ip包中獲得一個(gè) rarp請求,然后檢查 ARP響應(yīng)的真實(shí)性。 ? 管理員定期輪詢,檢查主機(jī)上的 ARP緩存。 ? 使用防火墻連續(xù)監(jiān)控網(wǎng)絡(luò)。注意有使用 SNMP的情況下, ARP的欺騙有可能導(dǎo)致陷阱包丟失。 DNS欺騙 ? 當(dāng)客戶向一臺服務(wù)器請求服務(wù)時(shí),服務(wù)器方一般會根據(jù)客戶的 ip反向解析出該 ip對應(yīng)的域名。這種反向域名解析就是一個(gè)查 DNS(Domain Name Service)的過程。 ? 如果客戶的 ip對應(yīng)有域名,那么 DNS查詢會返回其域名。服務(wù)器端得到這一機(jī)器名后會將其記錄下來并傳遞給應(yīng)用程序,于是我們可以看到有人上 bbs來自 ,其實(shí)她來自 ——―逸 仙 時(shí) 空” BBS。細(xì)心的人會發(fā)現(xiàn) BBS上顯示 ip的欄是有長度局限的,因此若客戶機(jī)的域名足夠長便可隱藏住自己機(jī)器名,如parallelput其實(shí)是 . 。這便是隱藏 ip的方法之一 ? 如果服務(wù)器在進(jìn)行 DNS查詢時(shí)能夠人為地給它我們自己 的應(yīng)答信息結(jié)果會怎樣呢? DNS性質(zhì) ? 當(dāng) DNS服務(wù)器收到一合法的 DNS應(yīng)答信息時(shí)它會接受這一返回包中的所有信息,并存入 CACHE。舉一個(gè)例子:在 TELNET到, DNS為 。三次握手后 PTR類型的 DNS查詢(由IP查主機(jī)名): [Query] NQY: 1 NAN: 0 NNS: 0 NAD: 0 QY: PTR ? 而 IP對應(yīng)域的信息。它首先根據(jù) DNS協(xié)議 機(jī)器配置查找出 DNS服務(wù)器 ——。然后向其發(fā)出查 詢包: [Query] NQY: 1 NAN: 0 NNS: 0 NAD: 0 QY: PTR DNS性質(zhì) ? 名: [Answer] NQY: 1 NAN: 2 NNS: 1 NAD: 1 QY: PTR AN: PTR AN: A NS: NS AD: A ? 返回的包中給出了 ,并指出 IP為 。 DNS性質(zhì) ? 如果局域網(wǎng)內(nèi)有 DNS服務(wù)器,那么可以通過監(jiān)聽、響應(yīng)的方法實(shí)現(xiàn) DNS欺騙。即先sniff傳到局域網(wǎng)來的 DNS查詢包,然后代替本網(wǎng)段的 DNS服務(wù)器給出應(yīng)答信息。 ? 但是本網(wǎng)段的 DNS服務(wù)器也會同時(shí)給出應(yīng)答信息,這樣我們構(gòu)造的包與它的包會有沖突,通常是我們的慢。 DNS性質(zhì) ? 當(dāng) DNS服務(wù)器發(fā)查詢包時(shí),它在包內(nèi)有一 query id,應(yīng)答信息只有 query id及 ip都對上時(shí)才能為服務(wù)器所接受。而這一 id每次加一,所以可以通過第一次向要欺騙的 DNS SERVER發(fā)一個(gè)查詢并監(jiān)聽到該 id值,隨后再發(fā)一查詢,緊接著馬上 send我們構(gòu)造好的應(yīng)答包,包內(nèi)的 query id為預(yù)測的 query id值(可以指定一個(gè)范圍,比如從previous_id+1到 previous_id+100)。 ? 接上例,如 ,他可以對 . : [Query] NQY: 1 NAN: 0 NNS: 0 NAD: 0 QY: A DNS性質(zhì) ? 由于 , 向 : [Query] NQY: 1 NAN: 0 NNS: 0 NAD: 0 QID: 2345 QY: A ? ,得到 QID: 2345。然后再向 : [Query] NQY: 1 NAN: 0 NNS: 0 NAD: 0 QY: A DNS性質(zhì) ? 緊接著發(fā)帶預(yù)測 QID的應(yīng)答包: [Answer] NQY: 1 NAN: 0 NNS: 0 NAD: 0 QID: 2346 QY: PTR AN: PTR ? 。注意發(fā)這個(gè)包時(shí)應(yīng)該用 IP地址。
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1