freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)安全風(fēng)險分析-2-欺騙攻擊(參考版)

2025-01-12 23:48本頁面
  

【正文】 。 ? 不能防止一個內(nèi)部用戶假冒另一個內(nèi)部用戶發(fā)送郵件。 – 驗證接收方的域名與郵件服務(wù)器的域名是否相同。 如果站點允許與 SMTP端口聯(lián)系 , 任何人都可以與該端口聯(lián)系 , 并以你甚至虛構(gòu)的某人的名義發(fā)出 Email。 ? 注意到 Dsniff可用來劫持 SSH連接,因此在使用SSH時應(yīng)使用版本 2的協(xié)議,并密切注意有關(guān)服務(wù)器公鑰改變的信息,如果服務(wù)器公鑰不明不白的改變了,不要進(jìn)行連接,而是要對其做調(diào)查。 防御會話劫持 ? 必須實施在防御欺騙攻擊中所提及的方法 ? 使用如 SSH(Secure Shell)這樣的加密方法或 VPN以提供安全會話。 ? 當(dāng)攻擊者沒有 ALICE或 BOB機器上的賬號時,基于網(wǎng)絡(luò)的會話劫持工具十分有用,相反,截獲會話的最簡單方法就是使用基于主機的會話劫持。 基于主機的會話劫持 ? 在 UNIX系統(tǒng)上,如攻擊者在 ALICE或 BOB上有了 root權(quán)限,基于主機的會話劫持工具可讓攻擊者與本地終端設(shè)備( UNIX系統(tǒng)上的 tty,用于 tel和 rlogin會話)進(jìn)行交互, tty是被多種命令行程序(如 tel和 rolgin)用來從用戶鍵盤獲得信息和在屏幕上以 ASCII方式顯示信息的軟件工具。 ? 在 ALICE和 BOB通信的某一時刻, EVE打算劫持此連接,他開始將源地址為 ALICE的假冒流量注入網(wǎng)絡(luò)中,數(shù)據(jù)包所使用的 TCP序列號 是正確的。 會話劫持舉例 ? ALICE BOB建立了一個 tel會話 ? EVE處于它們之間的網(wǎng)段上,使用嗅探工具看到此會話。用這種方法,假冒網(wǎng)站可以收集到用戶的敏感信息。 Web欺騙 ? Web是應(yīng)用層上提供的服務(wù),直接面向 Inter用戶,欺騙的根源在于 – 由于 Inter的開放性,任何人都可以建立自己的Web站點 – Web站點名字 (DNS域名 )可以自由注冊,按先后順序 – 并不是每個用戶都清楚 Web的運行規(guī)則 ? Web欺騙的動機 – 商業(yè)利益,商業(yè)競爭 – 政治目的 ? Web欺騙的形式 – 使用相似的域名 – 改寫 URL – 劫持 Web會話 使用類似的域名 注冊一個與目標(biāo)公司或組織相似的域名,然后建立一個欺騙網(wǎng)站,騙取該公司的用戶的信任,以便得到這些用戶的信息 – 例如,針對 ABC公司,用 – 如果客戶提供了敏感信息,那么這種欺騙可能會造成進(jìn)一步的危害,例如: ? 用戶在假冒的網(wǎng)站上訂購了一些商品,然后出示支付信息,假冒的網(wǎng)站把這些信息記錄下來 (并分配一個 cookie),然后提示:現(xiàn)在網(wǎng)站出現(xiàn)故障,請重試一次。但這需要你記住要訪問的 IP地址。這樣攻擊者可以獲得 DNS服務(wù)器的寫權(quán)限。黑客在 DNS服務(wù)器之前將虛假的響應(yīng)交給用戶,從而欺騙客戶端去訪問惡意的網(wǎng)站。 DNS信息劫持: 入侵者通過監(jiān)聽客戶端和 DNS服務(wù)器的對話,通過猜測服務(wù)器響應(yīng)給客戶端的 DNS查詢 ID。 DNS欺騙攻擊實施方法 緩存感染: 黑客會熟練的使用 DNS請求,將數(shù)據(jù)放入一個沒有設(shè)防的 DNS服務(wù)器的緩存當(dāng)中。 原理:如果可以冒充域名服務(wù)器,然后把查詢的 IP地址設(shè)為攻擊者的 IP地址,這樣的話,用戶上網(wǎng)就只能看到攻擊者的主頁,而不是用戶想要取得的網(wǎng)站的主頁了。甚至連商業(yè)伙伴之間鏈路上的信任關(guān)系也應(yīng)該被避免,只有在必要的商業(yè)需要時,系統(tǒng)之間的信任關(guān)系才應(yīng)該十分謹(jǐn)慎的在安全的內(nèi)部網(wǎng)上建立。 ? 必須注意整個環(huán)境中信任關(guān)系 。這些數(shù)據(jù)包至少表明錯誤配置的存在,當(dāng)然也可能是一個欺騙攻擊。 在邊界路由器和防火墻上實施“反欺騙”包過濾。 ? 使用 Nmap工具對自己的系統(tǒng)進(jìn)行掃描,以測試其初始序列號的可預(yù)測性。 IP欺騙的防范方法 ( 1) 必須確保你的 TCP堆棧所產(chǎn)生的序列號不容易被猜測。 IP地址欺騙( 3) 源路由很少通過 Inter進(jìn)行,因為大多數(shù)單位在它們的 Inter網(wǎng)關(guān)上都封掉了源路由的數(shù)據(jù)包。回應(yīng)將會將此源路由翻轉(zhuǎn)過來( BOB→EVE→ALICE )。 EVE把這種數(shù)據(jù)包加到網(wǎng)絡(luò)流量中,任何在 EVE和 BOB之間的路由器都會讀取此路由,并將數(shù)據(jù)包轉(zhuǎn)發(fā)給 BOB。 源路由欺騙型 ? 源路由( IP Resource) 發(fā)送數(shù)據(jù)包的源機器可以指定此數(shù)據(jù)包在網(wǎng)絡(luò)上要經(jīng)過的途徑。EVE只是發(fā)送命令, BOB將執(zhí)行命令并發(fā)送回應(yīng)給 ALICE(仍然啞著),這就建立了一個單向的命令發(fā)送管道, EVE可以重新配置 BOB以獲得完全的交互訪問權(quán)。此時, EVE可以假裝成 ALICE發(fā)送命令給 BOB,BOB將執(zhí)行這些命令。 5) EVE向 BOB發(fā)送 ACK,里面的 ISNb(直到猜對)是猜的,而且還是使用 ALICE的 IP地址來進(jìn)行欺騙。 3) EVE使用 ALICE的地址同 BOB建立連接(極可能使用 rsh這類命令),
點擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1