freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

電子欺騙ppt課件-在線瀏覽

2025-03-06 09:12本頁面
  

【正文】 向請求方發(fā)送 ACK, ACK的值為 X+1,表示數(shù)據(jù)成功接收到,且告知下一次希望接收到字節(jié)的 SEQ是 X+1。 Target Trust SYN, ACK SEQ:Y ACK:X+1 ? 第三步 : 請求方向服務(wù)方發(fā)送 ACK,表示接收到服務(wù)方的回應(yīng)。 Trust Target ACK SEQ:X+1 ACK:Y+1 完成這一步以后, 請求方與服務(wù)方之間的連接開放,數(shù)據(jù)可以進(jìn)行傳輸了。 Hack Target SYN SEQ:X 注意: 在攻擊的整個(gè)過程中,必須使 Trust主機(jī)與網(wǎng)絡(luò)的正常連接中斷。這可不是我們所企求的。 IP Spoof狀態(tài)下的三次握手 ? 第二步、服務(wù)方 Target產(chǎn)生 SYN, ACK響應(yīng),并向請求方 Trust主機(jī)(注意 :是 Trust,不是 Hack,因?yàn)?Target收到的 IP包的源地址是 Trust)發(fā)送ACK, ACK的值為 X+1,表示數(shù)據(jù)成功接收到,且告知下一次希望接收到字節(jié)的 SEQ是 X+1。這次它的 SEQ值為 X+1,同時(shí)它必須猜出ACK的值??!并加一后回饋給 Target。而在 Hack向 Target發(fā)送的三次握手 IP包中源地址是宣稱為 Trust主機(jī)的 ) 舉個(gè)簡單例子, Hack在 Target上執(zhí)行 ls l /,在Hack的屏幕上不會看到任何反饋,盡管事實(shí)上Target列出了根目錄下的所有內(nèi)容 ——Target將 ls l /結(jié)果送到了 Trust主機(jī)。在早期,這是個(gè)令人頭疼的問題,但隨著 IP spoof攻擊手段的研究日益深入,一些專用的算法,技術(shù)得到應(yīng)用,并產(chǎn)生了一些專用的 c程序,如 SEQscan,yaas等。 ? 在現(xiàn)實(shí)中投入應(yīng)用的 IP spoof一般被用于有信任關(guān)系的服務(wù)器之間的欺騙。(使用window操作系統(tǒng)比較習(xí)慣的讀者可以把這種信任理解為局域網(wǎng)環(huán)境下的 PC間無需密碼的硬盤共享)既然如此,那么我們就可以在 Hack上做手腳假冒 Trust主機(jī) IP地址從而騙取 Target的信任。舉例來講,在 rsh l root csh i,則該管理員即直接進(jìn)入 ,不需要任何賬號密碼。 ? 在上例中如果我們能假冒 IP,那么將會是什么樣子 ?每一臺信任它的服務(wù)器都會被控制!這才是管理員需要引起的注意的。 TCP會話劫持 ? 所謂會話,就是兩臺主機(jī)之間的一次通訊。而會話劫持( Session Hijack),就是結(jié)合了嗅探以及欺騙技術(shù)在內(nèi)的攻擊手段。我們可以把會話劫持攻擊分為兩種類型: 1)中間人攻擊(Man In The Middle,簡稱 MITM), 2)注射式攻擊( Injection);并且還可以把會話劫持攻擊分為兩種形式:1)被動(dòng)劫持, 2)主動(dòng)劫持;被動(dòng)劫持實(shí)際上就是在后臺監(jiān)視雙方會話的數(shù)據(jù)流,叢中獲得敏感數(shù)據(jù);而主動(dòng)劫持則是將會話當(dāng)中的某一臺主機(jī)“踢”下線,然后由攻擊者取代并接管會話,這種攻擊方法危害非常大,攻擊者可以做很多事情, MITM攻擊簡介 ? 這也就是我們常說的“中間人攻擊”,在網(wǎng)上討論比較多的就是 SMB會話劫持,這也是一個(gè)典型的中間人攻擊。 DNS( Domain Name System),即域名服務(wù)器,我們幾乎天天都要用到。而DNS欺騙則是,目標(biāo)將其 DNS請求發(fā)送到攻擊者這里,然后攻擊者偽造 DNS響應(yīng),將正確的 IP地址替換為其他 IP,之后你就登陸了這個(gè)攻擊者指定的 IP,而攻擊者早就在這個(gè) IP中安排好了惡意網(wǎng)頁,可你卻在不知不覺中已經(jīng)被攻擊者下了“套” ……DNS 欺騙也可以在廣域網(wǎng)中進(jìn)行,比較常見的有“ Web服務(wù)器重定向”、“郵件服務(wù)器重定向”等等。 注射式攻擊簡介 ? 這種方式的會話劫持比中間人攻擊實(shí)現(xiàn)起來簡單一些,它不會改變會話雙方的通訊流,而是在雙方正常的通訊流插入惡意數(shù)據(jù)。如果是 UDP協(xié)議,只需偽造 IP地址,然后發(fā)送過去就可以了,因?yàn)?UDP沒有所謂的TCP三次握手,但基于 UDP的應(yīng)用協(xié)議有流控機(jī)制,所以也要做一些額外的工作。在 Unix/Linux平臺上,可以直接使用Socket構(gòu)造 IP包,在 IP頭中填上虛假的 IP地址,但需要root權(quán)限;在 Windows平臺上,不能使用 Winsock,需要使用 Winpacp(也可以使用 Lib)。在通訊過程中,雙方的序列號是相互依賴的,這也就是為什么稱TCP協(xié)議是可靠的傳輸協(xié)議(具體可參見 RFC 793)。 TCP協(xié)議的序列號 在每一個(gè)數(shù)據(jù)包中,都有兩段序列號,它們分別為: SEQ:當(dāng)前數(shù)據(jù)包中的第一個(gè)字節(jié)的序號 ACK:期望收到對方數(shù)據(jù)包中第一個(gè)字節(jié)的序號 假設(shè)雙方現(xiàn)在需要進(jìn)行一次連接: S_SEQ:將要發(fā)送的下一個(gè)字節(jié)的序號 S_ACK:將要接收的下一個(gè)字節(jié)的序號 S_WIND:接收窗口 //以上為服務(wù)器( Server) C_SEQ:將要發(fā)送的下一個(gè)字節(jié)的序號 C_ACK:將要接收的下一個(gè)字節(jié)的序號 C_WIND:接收窗口 //以上為客戶端( Client) 它們之間必須符合
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1