freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息技術(shù)--趙澤茂--第十一章-在線瀏覽

2025-03-12 14:43本頁面
  

【正文】 據(jù)首先被送到 HUB,然后 HUB將接收到的所有數(shù)據(jù)向它的每 個端口轉(zhuǎn)發(fā)。交換機(jī)在工作時維護(hù)著一張 ARP的數(shù)據(jù)庫表,在這個庫中記錄著交換機(jī)每個端口所綁定的 MAC地址,當(dāng)有數(shù)據(jù)報(bào)發(fā)送到交換機(jī)時,交換機(jī)會將數(shù)據(jù)報(bào)的目的 MAC地址與自己維護(hù)的數(shù)據(jù)庫內(nèi)的端口對照,然后將數(shù)據(jù)報(bào)發(fā)送到“相應(yīng)的”端口上,交換機(jī)轉(zhuǎn)發(fā)的報(bào)文是一一對應(yīng)的。 二是報(bào)文本身就是廣播報(bào)文。為了實(shí)現(xiàn)監(jiān)聽的目的,可以采用 MAC f1ooding和 ARP 第 11章 網(wǎng)絡(luò)攻擊技術(shù) (1) MAC flooding: 通過在局域網(wǎng)上發(fā)送大量隨機(jī)的 MAC地址,以造成交換機(jī)的內(nèi)存耗盡,當(dāng)內(nèi)存耗盡時,一些交換 (2) ARP欺騙 : ARP協(xié)議的作用是將 IP地址映射到 MAC地址,攻擊者通過向目標(biāo)主機(jī)發(fā)送偽造的 ARP應(yīng)答包,騙取目標(biāo)系統(tǒng)更新 ARP表,將目標(biāo)系統(tǒng)的網(wǎng)關(guān)的 MAC地址修改為 發(fā)起攻擊的主機(jī) MAC地址,使數(shù)據(jù)包都經(jīng)由攻擊者的主機(jī)。 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 3) 前面討論的兩種監(jiān)聽方案中都是針對一個網(wǎng)絡(luò)來監(jiān)聽的,但有時候管理員只關(guān)心網(wǎng)絡(luò)中某臺重要的主機(jī),比如一臺郵件服務(wù)器、一臺 Web服務(wù)器或者一臺充當(dāng)路由器或網(wǎng)關(guān)功能的主機(jī),這時可以把原本直接插入該主機(jī)的網(wǎng)線改為先插入一個 HUB,然后再把該主機(jī)和監(jiān)控機(jī)接入該 HUB,這樣就轉(zhuǎn) 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 4) 端口鏡像 (Port Mirror)可以讓用戶將指定端口或指定VLAN或所有的流量復(fù)制到一個指定的鏡像端口,這樣,將監(jiān)控主機(jī)接入這個鏡像端口就可以監(jiān)聽所有的流量。基于端口鏡像的網(wǎng)絡(luò)監(jiān)聽方法通過監(jiān)聽一個指定端口,可以達(dá)到從更高層次上對一個網(wǎng)絡(luò)監(jiān)聽的目的。 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 3. 網(wǎng)絡(luò)監(jiān)聽工作并不復(fù)雜,關(guān)鍵就在于網(wǎng)卡被設(shè)置為混雜模式的狀態(tài),目前有很多的工具可以做到這一點(diǎn),如 Sniffer Pro、 Win Sniffer、 NetXray、 Pswmonitor、 Net monitor、 Snort等。 Sniffer Pro是一款非常著名的監(jiān)聽工具軟件,但是 SnifferPro不能有效地提取有效的信息, Sniffer Pro比較適合分析網(wǎng)絡(luò)協(xié)議。選擇主菜單Capture下的 Define Filter菜單,如圖 11112 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 圖 11112 Sniffer Pro主界面 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 在抓包過濾器窗口中,選擇 Address選項(xiàng)卡,窗口中需要修改兩個地方 : 在 Address下拉列表中選擇抓包的類型為 IP,在 Station 1下面輸入主機(jī)的 IP地址 。 向下拖動滾動條,將 TCP和 UDP選中,再把 TCP下面的FTP和 Tel兩個選項(xiàng)選中,如圖 11115 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 圖 11114 Sniffer Pro過濾網(wǎng)絡(luò)層協(xié)議設(shè)置界面 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 圖 11115 Sniffer Pro過濾應(yīng)用層協(xié)議設(shè)置界面 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 這樣 Sniffer的抓包過濾器就設(shè)置完畢了,后面的實(shí)驗(yàn)也采用這樣的設(shè)置。當(dāng)然,攻擊實(shí)施的技術(shù)和手段是和現(xiàn)有的網(wǎng)絡(luò)、應(yīng)用和使用者息息相關(guān)的。值得一提的是,這幾種技術(shù)是可以交叉的,如一種攻擊可能同時是 攻擊實(shí)施技術(shù) 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 社會工程學(xué)攻擊 所謂“社會工程學(xué)攻擊”,就是利用人們的心理特征,騙取用戶的信任,獲取機(jī)密信息、系統(tǒng)設(shè)置等不公開資料,為黑客攻擊和病毒感染創(chuàng)造有利條件。社會工程學(xué)利用人的弱點(diǎn),以順從人們的意愿、滿足人們的欲望的方式,利用人的弱點(diǎn) (如人的本能反應(yīng)、 好奇心、信任心理、貪便宜等 ),通過欺騙、傷害等手段來獲 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 現(xiàn)實(shí)中運(yùn)用社會工程學(xué)的犯罪很多。近年來,更多的黑客轉(zhuǎn)向利 用人的弱點(diǎn)即社會工程學(xué)方法來實(shí)施網(wǎng)絡(luò)攻擊?!币恍┬畔踩珜<翌A(yù)言,社會工程學(xué)將會是未來信息系統(tǒng)入 凱文米特 (Kevin Mitnick) 出版的《欺騙的藝術(shù)》 (The Art of Deception)堪稱社會工程學(xué)的經(jīng)典。他曾經(jīng)在很小的時候就能夠把這一天賦發(fā)揮到極致,像變魔術(shù)一樣,不知不覺地進(jìn)入了包括美國國防部、IBM等幾乎不可能潛入的網(wǎng)絡(luò)系統(tǒng),并獲取了管理員特權(quán)。實(shí)際上,這個鍵值修改之后,會使整個系統(tǒng)的安全性降低。 傳統(tǒng)信息安全辦法解決不了非傳統(tǒng)信息安全的威脅。只要攻擊者能猜測或者確定用戶的口令,他就能獲得機(jī)器或者網(wǎng)絡(luò)的訪問權(quán),并能訪問到用戶能訪問到的任何資源??诹畈聹y程序往往根據(jù)用戶定義口令的習(xí)慣猜測用戶口令,像名字縮寫、生日、寵物名、部門名等。據(jù)有的傳媒報(bào)導(dǎo),對于一個有 8萬個英文單詞的集合來說,入侵者不到一分半鐘就可試完。一般從長度為 1的口令開始,按長度遞增進(jìn)行嘗試攻擊。如果每千分之一秒檢查一個口令,那么86%的口令可以在一周內(nèi)破譯出來。 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 圖 1122 XScan 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 圖 1123 XScan 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 圖 1124 XScan 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 2) 暴力破解應(yīng)用程序密碼攻擊可以使用流光 Fluxay工具軟件,如圖 1125 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 圖 1125 流光 Fluxay主界面 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 這里以只破解用戶 dnizoy1的郵箱密碼為例來介紹流光Fluxay軟件的使用方法。 在對話框中輸入用戶名 dnizoy1,然后單擊“確定”按鈕,把用戶 dnizoy1列在主機(jī),如圖 1126 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 圖 1126 流光 Fluxay用戶設(shè)置界面 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 用同樣的方法,在“解碼字典或方案”下添加一個密碼字典文件,該文件里的密碼可以選用流光默認(rèn)給出的密碼,也可以使用自己設(shè)置的密碼。所謂 Unicode漏洞,是指利用擴(kuò)展 Unicode字符取代“ /”和“\”并能利用“ ../”目錄遍歷的漏洞。 瀏覽器地址欄中禁用符號“ ../”,但是可以使用符號“ /”的 Unicode的編碼。利用 Unicode漏洞可以實(shí)現(xiàn)刪除網(wǎng)站主頁、進(jìn)入對方 C盤以及獲取管理員權(quán) 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 2. 緩沖區(qū)溢出漏洞是指由于字符串處理函數(shù) (gets, strcpy等 )沒有對數(shù)組的越界加以監(jiān)視和限制,結(jié)果覆蓋了老的堆棧數(shù)據(jù),從而產(chǎn)生異常錯誤的漏洞。 如果發(fā)生堆棧溢出的是大型程序,還有可能 所謂緩沖區(qū)溢出攻擊,就是利用緩沖區(qū)溢出時在程序地址空間插入特定功能的代碼,使程序按攻擊者的目的來運(yùn)行的攻擊方式。 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 圖 1129 智能批量溢出工具界面 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 1. DNS 全球著名網(wǎng)絡(luò)安全銷售商 RSA security的網(wǎng)站所遭到的一次攻擊就是利用 DNS欺騙進(jìn)行的攻擊。這時,原始請求者就把這個虛假的 IP地址作為他所要請求的域名而進(jìn)行連接,顯然他被欺騙到了別處而根本連接不上自己想要連接的那個域名。 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 簡言之,攻擊者觀察和控制著受攻擊者在 Web上做的每一件事。因此,欺騙能夠成功的關(guān)鍵是攻擊者在受攻擊者和其他 Web服務(wù)器之間設(shè)立自己的 Web服務(wù)器,這種攻擊種類在安全問題中稱為“來自中間的攻擊”。因?yàn)楣粽呖刂浦倜?Web站點(diǎn),受攻擊者瀏覽器和 Web之間的所有網(wǎng)絡(luò)信息完全被攻擊者所截獲,其工作原理就好像是一 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 3. IP IP欺騙 (IP Spoofing)是在服務(wù)器不存在任何漏洞的情況下,通過利用 TCP/ IP協(xié)議本身存在的一些缺陷進(jìn)行攻擊的方法,這種方法具有一定的難度,需要掌握有關(guān)協(xié)議的工作原理和 第 11章 網(wǎng)絡(luò)攻擊技術(shù) IP欺騙攻擊的原理是 : 假設(shè)主機(jī) A和主機(jī) B是相互信任的,攻擊者 C冒充主機(jī) B的 IP,就可以使用 rlogin等命令遠(yuǎn)程登錄到主機(jī) A,而不需任何口令驗(yàn)證,從而達(dá)到攻擊的目的。 因?yàn)?C企圖攻擊 A,而且知道 A和 B是相互信任的 (基于遠(yuǎn)程過程調(diào)用 RPC的命令,比如 rlogin、 rcp、 rsh等 ),那么就要想辦法使得 B的網(wǎng)絡(luò)功能癱瘓 ,具體的可以采用 SYN flood,即攻擊者 C向主機(jī) B發(fā)送許多 TCP SYN包。當(dāng)主機(jī) B接收到攻擊者 C發(fā)送來的 TCPSYN 包后,會為一個 TCP連接分配一定的資源,并且向目的主機(jī)發(fā)送 TCP(SYN+ACK)應(yīng)答包,主機(jī) B永遠(yuǎn)也不可能收到它發(fā)送出去的 TCP(SYN+ACK) 包的應(yīng)答包,因而主機(jī) B的 TCP 狀態(tài)機(jī)會處于等待狀態(tài)。 首先連向 25端口,因?yàn)?SMTP是沒有安全校驗(yàn)機(jī)制的,與前面類似,不過這次需要記錄 A的 ISN,以及 C到 A的大致的 RTT(Round Trip Time) 第 11章 網(wǎng)絡(luò)攻擊技術(shù) (3) 攻擊實(shí)施。 A向 B回送 SYN+ACK數(shù)據(jù)段, B已經(jīng)無法響應(yīng), B的 TCP層只是簡單地丟棄 A的回送數(shù)據(jù)段 (這個時候 C需要暫停一小會兒,讓 A有足夠時間發(fā)送 SYN+ACK,因?yàn)?C看不到這個包 )。如果預(yù)測準(zhǔn)確,連接建立,數(shù)據(jù)傳送開始。用戶如果真的如實(shí)填寫了這份表格,則他的用戶號碼和密碼就會被收集。這個 SMTP服務(wù)器最好不要有身份驗(yàn)證,也不能是網(wǎng)上申請的免費(fèi)或收費(fèi)的 SMTP服務(wù)器,因?yàn)檫@樣的服務(wù)器往往會在發(fā)出的郵件結(jié)尾帶上它的網(wǎng)站廣告,很容易 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 第二,當(dāng)要使接收人確信郵件是這個公司所發(fā)時,郵件發(fā)出人必須是該公司總裁之類的,郵件地址應(yīng)該是類似admin@ 第三,要寫一個 ASP或 PHP的后臺腳本放在某一個空間上,用于接收被騙用戶填寫的前臺表格數(shù)據(jù),表格頁面也要 這個例子只是進(jìn)行一般的欺騙,以獲取用戶名、密碼之類的信息。為了減少網(wǎng)絡(luò)流量,當(dāng)一臺主機(jī)的 ARP處理機(jī)制中接收到一個 ARP應(yīng)答的時候,該主機(jī)不進(jìn)行驗(yàn)證,即使該主機(jī)從未 發(fā)出任何的 ARP請求,仍然會把接收的 MAC地址 (網(wǎng)卡地址 )映射信息放入 ARP緩沖,也就是說,一臺主機(jī)從網(wǎng)上接收到的任何 ARP應(yīng)答都會更新自己的地址映射表,而不管其是 否真實(shí)。 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 這樣 C就可以得到 A和 B之間的通信內(nèi)容,如果其中有機(jī)密的數(shù)據(jù),諸如用戶名和密碼等,就會被 C得到。 B的 IP地址為 , MAC地址為 0B0B0B0B0B0B。 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 圖 11210 各主機(jī)各自維護(hù)自己的 ARP地址表 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 主機(jī) C開始發(fā)送 ARP的應(yīng)答信息給主機(jī) A(之前,主機(jī) A并沒有向主機(jī) C發(fā)送過 ARP的請求信息,主機(jī) C的 ARP應(yīng)答信息是主機(jī) C自己主動發(fā)送給 A的 ), C發(fā)送的 ARP應(yīng)答數(shù)據(jù)包信息為“ IP地址 : . 2, MAC地址 : 0C0C0C0C0C0C”,這顯然是在欺騙,因?yàn)樵谶@個信息中, IP地址是主機(jī) B的,MAC地址卻是主機(jī) C的。同樣地,主機(jī)C再向主機(jī) B發(fā)送 ARP應(yīng)答數(shù)據(jù)包信息“ IP地址 : , MAC地址 : 0C0C0C0C0C0C”, 主機(jī) B接收到后也修改了自己的地址映射表,如圖 11211所示。這種攻擊可能就是潑到用戶服務(wù)器上的一杯水,或者網(wǎng)線被拔下,或者網(wǎng)絡(luò)的交通堵塞等,最終的結(jié)果是正常用戶不能使用他所需要的服務(wù)了,不論本地或者是遠(yuǎn)程。這種攻擊行動使網(wǎng)站服務(wù)器充斥大量要求回復(fù)的信息,消耗網(wǎng)絡(luò)帶寬或系統(tǒng)資源,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)不勝負(fù)荷以至于癱瘓而停止提供正常的網(wǎng)絡(luò)服務(wù)。它對目標(biāo)系統(tǒng)進(jìn)行的攻擊可以分為以下3類 : (1) 消耗稀少的、有限的并且無法再生的系統(tǒng)資源 。 (3) 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 當(dāng)然,以消耗各種系統(tǒng)資源為目的的拒絕服務(wù)攻擊是目前最主要的一種攻擊方式。針對類似的這些有限的資源,攻擊者會使用各不相同的拒絕 第 11章 網(wǎng)絡(luò)攻擊技術(shù) 1
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1