freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

網(wǎng)絡與信息安全網(wǎng)絡安全四-wenkub.com

2024-10-22 16:32 本頁面
   

【正文】 攻擊者向一個廣播地址發(fā)送 ICMP Echo請求,并且用受害者的 IP地址作為源地址,于是,廣播地址網(wǎng)絡上的每臺機器響應這些 Echo請求,同時向受害者主機發(fā)送ICMP EchoReply應答。于是,兩邊不停地發(fā)送 ACK包,形成 ACK包的循環(huán),是為 ACK風暴。用這種方法,假冒網(wǎng)站可以收集到用戶的敏感信息。pseudoheader, 12+sizeof(struct tcphdr))。 struct pseudohdr pseudoheader。 setsockopt(sockfd, IPPROTO_IP, IP_HDRINCL, amp。網(wǎng)絡與信息安全 網(wǎng)絡安全 (四 ) 潘愛民,北京大學計算機研究所 內 容 欺騙 IP欺騙 郵件欺騙 Web欺騙 會話劫持 拒絕服務 你將會發(fā)現(xiàn), TCP/IP協(xié)議是多么脆弱、不安全 復 習 DNS收集信息 DNS amp。on, sizeof(on))。 ip = xxx。 //計算校驗和 sendto(sockfd, buf, len, 0, (const sockaddr *)addr, sizeof(struct sockaddr_in))。 對于從事商業(yè)活動的用戶,應對這種欺騙提高警惕 改寫 URL 一個 HTTP頁面從 Web服務器到瀏覽器的傳輸過程中,如果其中的內容被修改了的話,則欺騙就會發(fā)生,其中最重要的是 URL改寫 URL改寫可以把用戶帶到不該去的地方,例如: a href= Wel to HollywoodMovie site./a 有一些更為隱蔽的做法 直接指向一些惡意的代碼 把 url定向放到 script代碼中,難以發(fā)現(xiàn) 改寫頁面的做法 入侵 Web服務器,修改頁面 設置中間 代理 在傳輸路徑上截獲頁面并改寫 在客戶端裝載后門程序 …… Web會話劫持 HTTP協(xié)議不支持會話 (無狀態(tài) ), Web會話如何實現(xiàn)? Cookie 用 url記錄會話 用表單中的隱藏元素記錄會話 Web會話劫持的要點在于,如何獲得或者猜測出會話 ID 防止 Web欺騙 使用類似的域名 注意觀察 URL地址欄的變化 不要信任不可靠的 URL信息 改寫 URL 查看頁面的源文本可以發(fā)現(xiàn) 使用 SSL Web會話劫持 養(yǎng)成顯式注銷的習慣 使用長的會話 ID Web的安全問題很多,我們需要更多的手段來保證 Web安全 關于欺騙技術 從這些欺騙技術,我們可以看到 IP協(xié)議的脆弱性 應用層上也缺乏有效的安全措施 在網(wǎng)絡攻擊技術中,欺騙術是比較初級的,技術含量并不高,它是針對 Inter中各種不完善的機制而發(fā)展起來的 非技術性的欺騙 比如,實施社會工程 畢竟網(wǎng)絡世界與現(xiàn)實世界是緊密相關的 避免被欺騙最好的辦法是教育、教育、再教育 增強每一個 Inter用戶的安全意識,網(wǎng)絡管理人員以及軟件開發(fā)人員的安全意識更加重要 會話 (交易 )劫持 在現(xiàn)實環(huán)境中,比如對于銀行一筆交易 如果營業(yè)員檢查了顧客的身份證和賬戶卡 抬起頭來,發(fā)現(xiàn)不再是剛才的顧客 他會把錢交給外面的顧客嗎? 在網(wǎng)絡上沒有人知道你是一條狗 TCP會話劫持 (session hijacking) 欺騙和劫持 欺騙是偽裝成合法用戶,以獲得一定的利益 劫持是積極主動地使一個在線的用戶下線,或者冒充這個用戶發(fā)送消息,以便達到自己的目的 動機 Sniffer對于一次性密鑰并沒有用 認證協(xié)議使得口令不在網(wǎng)絡上傳輸 會話劫持分兩種 被動劫持,實際上就是藏在后面監(jiān)聽所有的會話流量。 如果有一個 ACK包丟掉,則風暴停止 在不同步的情況下,當服務器發(fā)送數(shù)據(jù)給客戶 如果攻擊者不對這份數(shù)據(jù)響應 ACK的話,這份數(shù)據(jù)會被重傳,因為服務器收不到 ACK,并且會形成ACK風暴,最終,連接會被終止 如果攻擊者對這份數(shù)據(jù)作出響應,則只有一個 ACK風暴 如何到達不同步的狀態(tài) (一 ) 在建立連接的時候劫持會話 當攻擊者聽到握手過程第二步的時候,它給服務器發(fā)送一個 RST包,然后發(fā)送用同樣的 TCP和端口號構造的一個 SYN包,但是序列號與前面的 SYN包不同 服務器關閉第一個連接,打開第二個連接,并且送回第二個 SYN/ACK給客戶,攻擊者聽到這個包之后,給服務器送出一個 ACK包 至此,客戶、服務器、攻擊者都進入到 TCP ESTABLISHED狀態(tài),但是攻擊者和服務器之間是同步的,而客戶和服務器之間是不同步的 注意,攻擊者選擇的序列號與客戶的序列號一定要不同,否則不能成功 如何到達不同步的狀態(tài) (二 ) 給一方發(fā)送空數(shù)據(jù) 攻擊者首先觀察會話 然后,給服務器發(fā)送一些無關緊要的數(shù)據(jù),這些數(shù)據(jù)會導致服務器的序列號發(fā)生變化 攻擊者給客戶也可以發(fā)送數(shù)據(jù) 這種手段成功的要點在于 可以發(fā)送一些無關緊要的數(shù)據(jù),并且能夠把握發(fā)送的時機 不在一個子網(wǎng)中的劫持 (欺騙 )手法 有時候也稱作 “ Blind spoofing” 攻擊者發(fā)送一個 SYN包 然后猜測服務器的 ISN 只要能夠猜得到,就可以建立連接 但是攻擊者收不到服務器給客戶的包 使用源路由技術? 條件: 真正的客戶不能發(fā)送 RST包 攻擊者能夠猜測服務器每個包的大小 實施會話劫持的一般性過程 發(fā)現(xiàn)目標 找到什么樣的目標,以及可以有什么樣的探查手段,取決于劫持的動機和環(huán)境 探查遠程機器的 ISN(初始序列號 )規(guī)律 可以用 nmap,或者手工發(fā)起多個連接 等待或者監(jiān)聽會話 最好在流量高峰期間進行,不容易被發(fā)現(xiàn),而且可以有比較多可供選擇的會話 猜測序列號 這是最為關鍵的一步,
點擊復制文檔內容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1