- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
交换矩阵简图 Server 基于交换机连接网络的数据流向 Switchboard Server 基于交换机连接网络实现端口镜像后 Client Snifer 镜像端口 被镜像端口 Switchboard Server 基于交换机无端口镜像功能实现取证的方法 Client Snifer HUB Switchboard Windows NetXRay /hacking/netxray.zipDECUnix/Linux Tcpdump /hacking/management.zipSolaris Nfswatch /hacking/nfswatch.zipSunOS Etherfind /hacking/etherfind012.zip 著名监听程序网址 网络监听的作用 网络监听是为了系统管理员管理网络,监视网络状态和数据流动情况而设计的。 由于它有着截获网络数据的功能,所以也是黑客所惯用的伎俩之一。 案件追记---典型案例 2005年1月6日,湖南省公安厅网监处接到省国税局网络部的报案,称其正在运行的电子报税系统“ABC3000”遭到不明网络攻击。 攻击者采用不停发送电子数据包的方式,对省国税局新投入运行的电子报税系统进行网络干扰,严重影响了该运行系统的功能,致使湖南省几千个一般纳税户的申报税工作不能正常完成,对湖南省的税收申报工作和政府形象造成了极其严重的影响。 当运行监听程序的主机在监听的过程中只是被动的接收在网络中传输的信息时,它是不会跟其它主机交换信息的,也不能修改在网络中传输的信息包。 这就给网络监听的检测带来了麻烦。 案件技术侦察 网络监听状态分析 在网络监听时,常常要保存大量的信息,并将对收集的信息进行整理,这样就会使正在监听的机器对其它用户的请求响应变的很慢。同时监听程序在运行的时候需要消耗大量的处理器时间(资源),如果在这个时候详细的分析包中的内容,会有许多包因来不及接收而被漏走。 所以监听程序常常会将监听得到的数据包存放在文件中等待以后分析。 技侦方式方法 在Unix中可以通过ps–aun或ps–augx命令产生一个包括所有进程的清单:记录着进程的属主和这些进程占用的处理器时间及内存等。 这些都以标准表的形式输出在STDOUT上。如果某一个进程正在运行,那么它将会列在这张清单之中,从而发现可疑进程。 技侦难点及技术对策 难点: 犯罪嫌疑人(黑客) 在运行监听程序的时候将ps或其它运行中的程序修改成TrojanHorse程序。 对策: 在Unix上获得当前进程的清单上作比对 。 侦察中的技术对策 现象: 犯罪嫌疑人(黑客)所用的监听程序大都是免费在网上得到的非专业软件 。 对策: 用Unix搜索监听程序加以检测识别,侦听可疑线程的网络连接。 技侦综合结论 1.软件定性 犯罪嫌疑人编制了一个针对湖南省国家税务局电子税务申报系统进行每秒一次自动非法访问的攻击程序,该程序一经启动,会自动地每秒用非法随机帐号和密码对该系统进行登录访问,致使报税系统阻塞,无法正常使用。 技侦综合结论 2.罪证鉴定依据 经过网络侦听截获: 2005年1月6日至1月10日之间,犯罪分子多次启动自编的非法软件对省国税局电子报税系统进行网络非法攻击,共计27回29852次,后果十分严重,构成犯罪。 技侦对策应用的思考 现代网络中,SSH作为一种在应用环境中提供保密通信的协议一直都被沿用,SSH所使用的端口是22,它排除了在不安全信道上通信的信息被监听的可能性,使用到了RAS算法,在授权过程结束后,所有的传输都用IDEA技术加密。 但SSH并不就是完全安全的。 网络监听功能为我们网络警察提供哪些有利方面和不利的方面? 思 考 题 njzms@126.com EICE 南京森林公安高等专科学校信息技术系 计算机犯罪现场勘查 第三章 攻击与网络取证手段 第一节 攻击手段 第三章 攻击与网络取证手段 一、攻击的步骤 收集目标系统信息; 探测分析目标系统弱点; 实施入侵活动; 二、常见的几种攻击手段 端口扫描; 电子欺骗; 分布式拒绝服务攻击; 电子邮件攻击; 网络监听; 木马攻击; 口令攻击; 后门攻击; 电磁泄露; WEB欺骗; 内存空间窥探; 香肠术; 逻辑炸弹; 三、分布式拒绝服务攻击(
您可能关注的文档
- 2013全国高诗歌汇编.ppt
- 2013中考物真题Word版东营.doc
- 2014.9社科学饮食_自我保健.ppt
- 2014安徽省考数学(文科)试卷及答案详解.doc
- 2014届高三学(新课标版)二轮专题复习课件:3-10化工生产流程 无机物的推断.ppt
- 2014年东营化学试题.doc
- 2014年全国地中考数学真题分类解析汇编:10 平面直角坐标系与点的坐标.doc
- 2014平面直坐标系与点的坐标.doc
- 2014上海市务员考试真题-行测A卷.doc
- 201253接教学设计.doc
- 中国国家标准 GB/T 15445.3-2025粒度分析结果的表述 第3部分:试验曲线的参考模型拟合.pdf
- 《GB/T 15445.3-2025粒度分析结果的表述 第3部分:试验曲线的参考模型拟合》.pdf
- 中国国家标准 GB/Z 41305.3-2025环境条件 电子设备振动和冲击 第3部分:利用轨道车辆运输.pdf
- 《GB/Z 41305.3-2025环境条件 电子设备振动和冲击 第3部分:利用轨道车辆运输》.pdf
- GB/Z 41305.3-2025环境条件 电子设备振动和冲击 第3部分:利用轨道车辆运输.pdf
- 中国国家标准 GB/T 46713.4-2025轨道交通 机车车辆 辅助供电系统蓄电池 第4部分:镍氢蓄电池.pdf
- 《GB/T 46713.4-2025轨道交通 机车车辆 辅助供电系统蓄电池 第4部分:镍氢蓄电池》.pdf
- GB/T 46713.4-2025轨道交通 机车车辆 辅助供电系统蓄电池 第4部分:镍氢蓄电池.pdf
- 中国国家标准 GB/Z 106-2025质量管理体系 组织变革管理 过程.pdf
- GB/Z 106-2025质量管理体系 组织变革管理 过程.pdf
原创力文档


文档评论(0)