freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)安全7-欺騙攻擊-資料下載頁

2025-01-16 16:44本頁面
  

【正文】 道 Session變量以及它的限制條件。 86 session欺騙原理 cont. ? session欺騙攻擊思路 : 已有某網(wǎng)站 ,下有登錄頁: ,成功登錄后轉(zhuǎn)向可以看到敏感信息的 (設(shè)有訪問限制,驗(yàn)證通過則顯示),否則轉(zhuǎn)向 。黑客先構(gòu)造一個(gè) ,通過瀏覽該網(wǎng)頁,建立 Session會(huì)話,并設(shè)置一下 Session驗(yàn)證時(shí)所需要的值,然后直接訪問登錄以后的網(wǎng)頁 ,由于 Session來驗(yàn)證的,成功繞過用戶名和密碼驗(yàn)證 . 如果 ,這種攻擊是否可行 ? ? Session欺騙,必須有三個(gè)前提 : 1.進(jìn)行欺騙的網(wǎng)頁和被欺騙的網(wǎng)頁必須位于同一個(gè)網(wǎng)站內(nèi) 2.必須知道后臺(tái)管理登陸頁面 3.必須知道 Session變量以及它的限制條件 87 2023/2/4 87 Web欺騙的防御 ? 防范 Web欺騙的方法: ? 配置網(wǎng)絡(luò)瀏覽器使它總能顯示目的 URL,并且習(xí)慣查看它。 ? 檢查源代碼,如果發(fā)生了 URL重定向,就一定會(huì)發(fā)現(xiàn)。不過,檢查用戶連接的每一個(gè)頁面的源代碼對(duì)普通用戶來說是不切實(shí)際的想法。 ? 使用反網(wǎng)絡(luò)釣魚軟件。 ? 禁用 JavaScript、 ActiveX或者任何其他在本地執(zhí)行的腳本語言。 ? 確保應(yīng)用有效和能適當(dāng)?shù)馗櫽脩?。無論是使用 cookie還是會(huì)話ID,都應(yīng)該確保要盡可能的長(zhǎng)和隨機(jī)。 ? 培養(yǎng)用戶注意瀏覽器地址線上顯示的 URL的好習(xí)慣。培養(yǎng)用戶的安全意識(shí)和對(duì)開發(fā)人員的安全教育。 88 Web欺騙攻擊 ? Web欺騙的防護(hù) ? 很隱蔽,不容易被發(fā)現(xiàn) ? 預(yù)防手段 ? 禁止瀏覽器中的 JavaScript功能 ? 確保瀏覽器的連接狀態(tài)是可見的 ? 時(shí)刻注意所點(diǎn)擊的 URL鏈接會(huì)在位置狀態(tài)行中得到正確的顯示 第 7章 第 3節(jié) 89 Ip欺騙 90 2023/2/4 90 ? 在 Inter上計(jì)算機(jī)之間相互進(jìn)行的交流建立在兩個(gè)前提之下: ? 認(rèn)證( Authentication) ? 信任( Trust) 91 2023/2/4 91 ? 認(rèn)證 : 認(rèn)證是網(wǎng)絡(luò)上的計(jì)算機(jī)用于相互間進(jìn)行識(shí)別的一種鑒別過程,經(jīng)過認(rèn)證的過程,獲準(zhǔn)相互交流的計(jì)算機(jī)之間就會(huì)建立起相互信任的關(guān)系。 92 2023/2/4 92 ? 信任 : 信任和認(rèn)證具有逆反關(guān)系,即如果計(jì)算機(jī)之間存在高度的信任關(guān)系,則交流時(shí)就不會(huì)要求嚴(yán)格的認(rèn)證。而反之,如果計(jì)算機(jī)之間沒有很好的信任關(guān)系,則會(huì)進(jìn)行嚴(yán)格的認(rèn)證。 93 2023/2/4 93 ? 欺騙實(shí)質(zhì)上就是一種冒充身份通過認(rèn)證騙取信任的攻擊方式。攻擊者針對(duì)認(rèn)證機(jī)制的缺陷,將自己偽裝成可信任方,從而與受害者進(jìn)行交流,最終攫取信息或是展開進(jìn)一步攻擊。 94 IP欺騙攻擊 ? IP欺騙的基礎(chǔ) ? 通過偽造 IP地址能夠獲得更過的收益或者權(quán)限 ? 偽造的 IP地址可以被接受而不被發(fā)現(xiàn) 第 7章 第 4節(jié) 95 IP欺騙攻擊 ? IP欺騙的過程 信任 SYNx SYNy+ACKx+1 ACKy+1 第 7章 第 4節(jié) 96 IP欺騙攻擊 ? IP欺騙的過程 ? 首先使被信任主機(jī)的網(wǎng)絡(luò)暫時(shí)癱瘓 ? 連接到目標(biāo)機(jī)的某個(gè)端口來猜測(cè) ISN基值和增加規(guī)律 ? 把源址址偽裝成被信任主機(jī),發(fā)送帶有 SYN標(biāo)志的數(shù)據(jù)段請(qǐng)求連接 ? 等待目標(biāo)機(jī)發(fā)送 SYN+ACK包給已經(jīng)癱瘓的主機(jī) ? 再次偽裝成被信任主機(jī)向目標(biāo)機(jī)發(fā)送的 ACK,此時(shí)發(fā)送的數(shù)據(jù)段帶有預(yù)測(cè)的目標(biāo)機(jī)的 ISN+1 ? 連接建立,發(fā)送命令請(qǐng)求 第 7章 第 4節(jié) 97 98 序列號(hào)猜測(cè)的重要性 ? 攻擊者 X冒充受攻擊目標(biāo) A信任的對(duì)象 B,遠(yuǎn)程連接 A的 rlogin端口,如果能連接成功,不再需要口令就能登錄 A。 ? 因?yàn)?A對(duì) X請(qǐng)求的響應(yīng)包返回給 B, X不可能知道其中 A的序列號(hào),要想在圖中的第 5步完成三次握手并連接成功,他必須 “猜 ”到 A的序列號(hào)。 99 序列號(hào)猜測(cè)的過程 1) X首先連接 A的 SMTP端口( X是 A的合法的郵件用戶,但不是它所信任的 rlogin用戶,因?yàn)猷]件應(yīng)用的安全級(jí)別相對(duì)不高 ),試探其 ISN變化規(guī)律,以估算下一次連接時(shí) A的 ISN值。 2) X必須馬上按照?qǐng)D中 3— 5步的方法假冒 B來與 A建立rlogin連接。 ① X必須立刻進(jìn)行欺騙攻擊,否則其他主機(jī)有可能與 A建立了新的連接, X所猜測(cè)的序列號(hào)就不準(zhǔn)了。 ② 當(dāng)然就這樣也不一定能一次猜測(cè)成功。 100 攻擊的難點(diǎn): ISN的預(yù)測(cè) ? 攻擊的難點(diǎn): ISN的預(yù)測(cè) ? TCP使用 32位計(jì)數(shù)器 ? 每一個(gè)連接選擇一個(gè) ISN ? 不同的系統(tǒng)的 ISN有不同的變化規(guī)律 ? ISN每秒增加 128000,出現(xiàn)連接增加 64000 ? 無連接情況下每 101 不同網(wǎng)絡(luò)環(huán)境下的序列號(hào)猜測(cè) 1)若 X和 A及 B在 同一局域網(wǎng) 中,從理論上說很容易實(shí)現(xiàn) IP欺騙攻擊。因?yàn)楣粽?X甚至于不用猜測(cè) A發(fā)送給 B的數(shù)據(jù)包中包含的序列號(hào) —— 用 嗅探 技術(shù)即可。 2)若 X來自于 外網(wǎng) ,要想猜測(cè)到 A和 B所在的局域網(wǎng)中傳送的數(shù)據(jù)包中的序列號(hào)非常 困難 —— 理論可行 。 3)美國頭號(hào)電腦黑客米特尼克是第一個(gè)在廣域網(wǎng)成功實(shí)現(xiàn) IP欺騙攻擊的人。但 當(dāng)時(shí)的序列號(hào)相對(duì)現(xiàn)在非常容易猜測(cè) 。 102 關(guān)于被冒充對(duì)象 B 1) X首先必須對(duì) B進(jìn)行 DoS攻擊 ,否則在圖中第 4步中 B收到 A發(fā)送來的它未請(qǐng)求過的請(qǐng)求應(yīng)答包,將向 A返回 RST報(bào)文而終止連接,黑客不能冒充連接成功。 2) X發(fā)送到 A的 rlogin端口的偽造數(shù)據(jù)包的源 IP地址是“ 假冒 ”了 B的 IP地址。 3)為何 X不能直接將自己的 IP地址修改為 B的 IP地址來連接到 A的 rlogin端口? ① IP地址產(chǎn)生沖突; ②外網(wǎng) X不能這樣修改。 103 IP欺騙攻擊 ? IP欺騙的過程 ? 首先使被信任主機(jī)的網(wǎng)絡(luò)暫時(shí)癱瘓 ? 連接到目標(biāo)機(jī)的某個(gè)端口來猜測(cè) ISN基值和增加規(guī)律 ? 把源址址偽裝成被信任主機(jī),發(fā)送帶有 SYN標(biāo)志的數(shù)據(jù)段請(qǐng)求連接 ? 等待目標(biāo)機(jī)發(fā)送 SYN+ACK包給已經(jīng)癱瘓的主機(jī) ? 再次偽裝成被信任主機(jī)向目標(biāo)機(jī)發(fā)送的 ACK,此時(shí)發(fā)送的數(shù)據(jù)段帶有預(yù)測(cè)的目標(biāo)機(jī)的 ISN+1 ? 連接建立,發(fā)送命令請(qǐng)求 第 7章 第 4節(jié) 104 IP欺騙攻擊 ? IP欺騙的預(yù)防 ? 刪除 /etc/, $HOME/.rhosts ? 修改 /etc/,使得 RPC機(jī)制無法運(yùn)作 ? 設(shè)置路由器,過濾來自外部而信源地址卻是內(nèi)部 IP的報(bào)文 ? 修改 TCP的 ISN變化規(guī)律,使得攻擊者難以預(yù)測(cè) 第 7章 第 4節(jié) 105 第 7章 欺騙攻擊 ? DNS欺騙攻擊 ? Email欺騙攻擊 ? Web欺騙攻擊 ? IP欺騙攻擊 第 7章 小結(jié) 106 第 7章 欺騙攻擊 ? 課后思考 ? 請(qǐng)簡(jiǎn)述 DNS的工作原理,并指出在整個(gè) DNS解析過程中,可能存在的被欺騙攻擊的地方。 ? 假如你的主機(jī)正在面臨 DNS欺騙攻擊,你打算采取什么解決策略和方案? ? Web欺騙攻擊有哪些具體形式?請(qǐng)簡(jiǎn)述其原理。 ? 假如你負(fù)責(zé)開發(fā)、維護(hù)和管理某商業(yè)網(wǎng)站,面對(duì)潛在的Web欺騙攻擊,你將采取哪些手段避免你的網(wǎng)站受到攻擊? 第 7章 習(xí)題 107 演講完畢,謝謝觀看!
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1