- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第8章 网络攻击与防护 ;8.1 黑客及攻击; 也存在另外一个团体,其成员也称自己为Hacker。这些人专门闯入计算机或入侵电话系统,真正的Hacker称他们为入侵者(Cracker),并且不愿意和他们在一起做任何事。Hacker们认为这些人懒惰,不负责任,并且不够光明正大。他们认为,能破解安全系统并不能使你成为一位Hacker。基本上,Hacker和Cracker之间最主要的不同是,Hacker创造新东西,Cracker破坏东西。
现在,人们所说的黑客是指Cracker。;2.黑客常用的攻击方法;(3)WWW的欺骗技术
访问的网页被黑客篡改过,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
(4)电子邮件攻击
电子邮件轰炸和电子邮件“滚雪球”
电子邮件欺骗
(5)通过一个节点来攻击其他节点
黑客在突破一台主机后,以此主机作为根据地,攻击其他主机,从而隐藏其入侵路径
;(6)网络监听
在网络监听这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送发和接收方是谁。
(7)寻找系统漏洞
(8)利用账号进行攻击
利用操作系统提供的缺省账户和密码进行攻击
(9)偷取特权
黑客通过非法手段获得对用户机器的完全控制权,甚至是整个网络的绝对控制权。;8.2 IP欺骗;8.2.1 IP欺骗原理
所谓IP欺骗,就是伪造某台主机的IP地址的技术。其实质就是让一台机器来扮演另一台机器,以达到蒙混过关的目的。被伪造的主机往往具有某种特权或者被另外的主机所信任。;在IP欺骗的状态下,三次握手的情况如下:
第一步:黑客假冒A主机IP向服务方B主机发送SYN,告诉B主机是他所信任的A主机想发起一次TCP连接,序列号为数值X,这一步实现比较简单,黑客将IP包的源地址伪造为A主机IP地址即可。
第二步:服务方B产生SYN ACK响应,并向请求方A主机(注意:是A,不是黑客,因为B收到的IP包的源地址是A)发送ACK,
;ACK的值为X+1,表示数据成功接收到,且告知下一次希望接收到字节的SEQ是X+1。同时,B向请求方A发送自己的SEQ,注意,这个数值对黑客是不可见的。
第三步:黑客再次向服务方发送ACK,表示接收到服务方的回应——虽然实际上他并没有收到服务方B的SYN ACK响应。这次它的SEQ值为X+1,同时它必须猜出ACK的值,并加1后回馈给B主机。
;IP欺骗技术有如下三个特征:
(1)只有少数平台能够被这种技术攻击,也就是说很多平台都不具有这方面缺陷。
(2)这种技术出现的可能性比较小,因为这种技术不好理解,也不好操作,只有一些真正的网络高手才能做到这点。
(3)很容易防备这种攻击方法,如使用防火墙等。
;IP欺骗的对象
IP欺骗只能攻击那些完全实现了TCP/IP协议,包括所有的端口和服务。
IP欺骗的实施
几乎所有的欺骗都是基于某些机器之间的相互信任的。
黑客可以通过很多命令或端口扫描技术、监听技术确定机器之间的信任关系,例如一台提供服务的机器很容易被端口扫描出来,使用端口扫描技术同样可以非常方便地确定一个局部网络内机器之间的相互关系。
;假定一个局域网内部存在某些信任关系。例如,主机A信任主机B、主机B信任主机C,则为了侵入该网络,黑客可以采用下面两种方式。
(1)通过假冒机器B来欺骗机器A和C。
(2)通过假冒机器A或C来欺骗机器B。
为了假冒机器C去欺骗机器B,首要的任务是攻击原来的C,使得C发生瘫痪。这是一种拒绝服务的攻击方式。
;8.2.2 IP欺骗的防止; 对于来自网络外部的欺骗来说,阻止这种攻击的方法是很简单的,在局部网络的对外路由器上加一个限制条件,只要在路由器里面设置不允许声称来自于内部网络的外来包通过就行了。如果网络存在外部的可信任主机,那么路由器就无法防止别人冒充这些主机而进行的IP欺骗。
当实施欺骗的主机在同一网络内时,攻击往往容易得手,并且不容易防范。 ; 应该注意与外部网络相连的路由器,看它是否支持内部接口。如果路由器有支持内部网络子网的两个接口,则须警惕,因为很容易受到IP欺骗。这也是为什么说将Web服务器放在防火墙外面有时会更安全的原因。
检测和保护站点免受IP欺骗的最好办法就是安装一个过滤路由器,来限制对外部接口的访问,禁止带有内部网资源地址包通过。当然也应禁止(过滤)带有不同内部资源地址的内部包通过路由器到别的网上去,这就防止内部的用户对别的站点进行IP欺骗。 ;8.3 拒绝服务攻击; 拒绝服务是一种简单的破坏性攻击,通常攻击者利用TCP/IP中的
您可能关注的文档
最近下载
- 仁爱版初中英语九年级上册全册教案.pdf VIP
- 新建热网首站项目土建施工和设备安装工程技术方案.pdf VIP
- 故障码详解.ppt VIP
- NB-T11409-2023水电工程费用构成及概(估)算费用标准.docx VIP
- 导弹的诞生和发展教学课件PPT.ppt
- 发电厂和变电站工作票填写规范培训教案详解.ppt VIP
- 注册土木工程师(水土保持方向)案例题整理.docx VIP
- 系统架构设计:构建高可用、可扩展的IT系统培训课件.pptx VIP
- 河堤开挖出水池出水箱涵穿堤管道施工方案样本.doc VIP
- 人教版(PEP)新教材小学一年级英语上册Unit 2My first class 复习课件.pptx
原创力文档


文档评论(0)