freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

網(wǎng)絡安全7-欺騙攻擊-資料下載頁

2025-01-16 16:44本頁面
  

【正文】 道 Session變量以及它的限制條件。 86 session欺騙原理 cont. ? session欺騙攻擊思路 : 已有某網(wǎng)站 ,下有登錄頁: ,成功登錄后轉向可以看到敏感信息的 (設有訪問限制,驗證通過則顯示),否則轉向 。黑客先構造一個 ,通過瀏覽該網(wǎng)頁,建立 Session會話,并設置一下 Session驗證時所需要的值,然后直接訪問登錄以后的網(wǎng)頁 ,由于 Session來驗證的,成功繞過用戶名和密碼驗證 . 如果 ,這種攻擊是否可行 ? ? Session欺騙,必須有三個前提 : 1.進行欺騙的網(wǎng)頁和被欺騙的網(wǎng)頁必須位于同一個網(wǎng)站內 2.必須知道后臺管理登陸頁面 3.必須知道 Session變量以及它的限制條件 87 2023/2/4 87 Web欺騙的防御 ? 防范 Web欺騙的方法: ? 配置網(wǎng)絡瀏覽器使它總能顯示目的 URL,并且習慣查看它。 ? 檢查源代碼,如果發(fā)生了 URL重定向,就一定會發(fā)現(xiàn)。不過,檢查用戶連接的每一個頁面的源代碼對普通用戶來說是不切實際的想法。 ? 使用反網(wǎng)絡釣魚軟件。 ? 禁用 JavaScript、 ActiveX或者任何其他在本地執(zhí)行的腳本語言。 ? 確保應用有效和能適當?shù)馗櫽脩?。無論是使用 cookie還是會話ID,都應該確保要盡可能的長和隨機。 ? 培養(yǎng)用戶注意瀏覽器地址線上顯示的 URL的好習慣。培養(yǎng)用戶的安全意識和對開發(fā)人員的安全教育。 88 Web欺騙攻擊 ? Web欺騙的防護 ? 很隱蔽,不容易被發(fā)現(xiàn) ? 預防手段 ? 禁止瀏覽器中的 JavaScript功能 ? 確保瀏覽器的連接狀態(tài)是可見的 ? 時刻注意所點擊的 URL鏈接會在位置狀態(tài)行中得到正確的顯示 第 7章 第 3節(jié) 89 Ip欺騙 90 2023/2/4 90 ? 在 Inter上計算機之間相互進行的交流建立在兩個前提之下: ? 認證( Authentication) ? 信任( Trust) 91 2023/2/4 91 ? 認證 : 認證是網(wǎng)絡上的計算機用于相互間進行識別的一種鑒別過程,經(jīng)過認證的過程,獲準相互交流的計算機之間就會建立起相互信任的關系。 92 2023/2/4 92 ? 信任 : 信任和認證具有逆反關系,即如果計算機之間存在高度的信任關系,則交流時就不會要求嚴格的認證。而反之,如果計算機之間沒有很好的信任關系,則會進行嚴格的認證。 93 2023/2/4 93 ? 欺騙實質上就是一種冒充身份通過認證騙取信任的攻擊方式。攻擊者針對認證機制的缺陷,將自己偽裝成可信任方,從而與受害者進行交流,最終攫取信息或是展開進一步攻擊。 94 IP欺騙攻擊 ? IP欺騙的基礎 ? 通過偽造 IP地址能夠獲得更過的收益或者權限 ? 偽造的 IP地址可以被接受而不被發(fā)現(xiàn) 第 7章 第 4節(jié) 95 IP欺騙攻擊 ? IP欺騙的過程 信任 SYNx SYNy+ACKx+1 ACKy+1 第 7章 第 4節(jié) 96 IP欺騙攻擊 ? IP欺騙的過程 ? 首先使被信任主機的網(wǎng)絡暫時癱瘓 ? 連接到目標機的某個端口來猜測 ISN基值和增加規(guī)律 ? 把源址址偽裝成被信任主機,發(fā)送帶有 SYN標志的數(shù)據(jù)段請求連接 ? 等待目標機發(fā)送 SYN+ACK包給已經(jīng)癱瘓的主機 ? 再次偽裝成被信任主機向目標機發(fā)送的 ACK,此時發(fā)送的數(shù)據(jù)段帶有預測的目標機的 ISN+1 ? 連接建立,發(fā)送命令請求 第 7章 第 4節(jié) 97 98 序列號猜測的重要性 ? 攻擊者 X冒充受攻擊目標 A信任的對象 B,遠程連接 A的 rlogin端口,如果能連接成功,不再需要口令就能登錄 A。 ? 因為 A對 X請求的響應包返回給 B, X不可能知道其中 A的序列號,要想在圖中的第 5步完成三次握手并連接成功,他必須 “猜 ”到 A的序列號。 99 序列號猜測的過程 1) X首先連接 A的 SMTP端口( X是 A的合法的郵件用戶,但不是它所信任的 rlogin用戶,因為郵件應用的安全級別相對不高 ),試探其 ISN變化規(guī)律,以估算下一次連接時 A的 ISN值。 2) X必須馬上按照圖中 3— 5步的方法假冒 B來與 A建立rlogin連接。 ① X必須立刻進行欺騙攻擊,否則其他主機有可能與 A建立了新的連接, X所猜測的序列號就不準了。 ② 當然就這樣也不一定能一次猜測成功。 100 攻擊的難點: ISN的預測 ? 攻擊的難點: ISN的預測 ? TCP使用 32位計數(shù)器 ? 每一個連接選擇一個 ISN ? 不同的系統(tǒng)的 ISN有不同的變化規(guī)律 ? ISN每秒增加 128000,出現(xiàn)連接增加 64000 ? 無連接情況下每 101 不同網(wǎng)絡環(huán)境下的序列號猜測 1)若 X和 A及 B在 同一局域網(wǎng) 中,從理論上說很容易實現(xiàn) IP欺騙攻擊。因為攻擊者 X甚至于不用猜測 A發(fā)送給 B的數(shù)據(jù)包中包含的序列號 —— 用 嗅探 技術即可。 2)若 X來自于 外網(wǎng) ,要想猜測到 A和 B所在的局域網(wǎng)中傳送的數(shù)據(jù)包中的序列號非常 困難 —— 理論可行 。 3)美國頭號電腦黑客米特尼克是第一個在廣域網(wǎng)成功實現(xiàn) IP欺騙攻擊的人。但 當時的序列號相對現(xiàn)在非常容易猜測 。 102 關于被冒充對象 B 1) X首先必須對 B進行 DoS攻擊 ,否則在圖中第 4步中 B收到 A發(fā)送來的它未請求過的請求應答包,將向 A返回 RST報文而終止連接,黑客不能冒充連接成功。 2) X發(fā)送到 A的 rlogin端口的偽造數(shù)據(jù)包的源 IP地址是“ 假冒 ”了 B的 IP地址。 3)為何 X不能直接將自己的 IP地址修改為 B的 IP地址來連接到 A的 rlogin端口? ① IP地址產(chǎn)生沖突; ②外網(wǎng) X不能這樣修改。 103 IP欺騙攻擊 ? IP欺騙的過程 ? 首先使被信任主機的網(wǎng)絡暫時癱瘓 ? 連接到目標機的某個端口來猜測 ISN基值和增加規(guī)律 ? 把源址址偽裝成被信任主機,發(fā)送帶有 SYN標志的數(shù)據(jù)段請求連接 ? 等待目標機發(fā)送 SYN+ACK包給已經(jīng)癱瘓的主機 ? 再次偽裝成被信任主機向目標機發(fā)送的 ACK,此時發(fā)送的數(shù)據(jù)段帶有預測的目標機的 ISN+1 ? 連接建立,發(fā)送命令請求 第 7章 第 4節(jié) 104 IP欺騙攻擊 ? IP欺騙的預防 ? 刪除 /etc/, $HOME/.rhosts ? 修改 /etc/,使得 RPC機制無法運作 ? 設置路由器,過濾來自外部而信源地址卻是內部 IP的報文 ? 修改 TCP的 ISN變化規(guī)律,使得攻擊者難以預測 第 7章 第 4節(jié) 105 第 7章 欺騙攻擊 ? DNS欺騙攻擊 ? Email欺騙攻擊 ? Web欺騙攻擊 ? IP欺騙攻擊 第 7章 小結 106 第 7章 欺騙攻擊 ? 課后思考 ? 請簡述 DNS的工作原理,并指出在整個 DNS解析過程中,可能存在的被欺騙攻擊的地方。 ? 假如你的主機正在面臨 DNS欺騙攻擊,你打算采取什么解決策略和方案? ? Web欺騙攻擊有哪些具體形式?請簡述其原理。 ? 假如你負責開發(fā)、維護和管理某商業(yè)網(wǎng)站,面對潛在的Web欺騙攻擊,你將采取哪些手段避免你的網(wǎng)站受到攻擊? 第 7章 習題 107 演講完畢,謝謝觀看!
點擊復制文檔內容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1