网络犯罪侦查技术课件.pptVIP

  • 24
  • 0
  • 约 52页
  • 2020-12-08 发布于四川
  • 举报
linying@ 网络犯罪侦察技术 林英.信息安全 第二章 网络攻击模型 2.1 网络攻击模型描述 2.2 攻击身份和位置隐藏 2.3 目标系统信息收集 2.4 弱点信息挖掘分析 2.5 目标使用权限获取 2.6 攻击行为隐藏 2.7 攻击实施 2.8 开辟后门 2.9 攻击痕迹清除 2.1 网络攻击模型描述 攻击身份和位置隐藏 目标系统信息收集 弱点信息挖掘分析 目标使用权限获取 攻击行为隐藏 攻击实施 开辟后门 攻击痕迹清除 2.2 攻击身份和位置隐藏 目的:隐藏网络攻击者的身份及主机位置 通常采用以下技术隐藏攻击的IP地址或域名: 1) 利用被入侵的主机作为跳板; 2) 应用电话转接技术隐藏攻击者身份; 3) 盗用他人的账号上网; 4) 通过免费代理网关实施攻击; 5) 假冒用户账号; 6) 伪造IP地址。 信任关系 在Unix主机中,存在着一种特殊的信任关系。假设有两台主机A和B,上面各有一个账户admin,主机A和B把admin当做两个互不相关的用户,在不同的主机上操作时需要输入相应的账户(尽管这两个账户都为admin),这极为不方便。为了减少这种不便,可以在主机A和主机B中建立起两个账户的信任关系,具体步骤如下: 1)在主机A和主机B上admin的home目录中创建.rhosts文件; 2)在主机A的admin的h

文档评论(0)

1亿VIP精品文档

相关文档