- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
本地通过二级代理入侵某一台主机,这样在被入侵的主机上就不会留下自己的信息。 可以选择更多的代理级别,但是考虑到网络带宽的问题,一般选择二到三级代理比较合适。 选择代理服务的原则是选择不同地区的主机作为代理。比如现在要入侵北美的某一台主机,选择南非的某一台主机作为一级代理服务器,选择北欧的某一台计算机作为二级代理服务器,再选择南美的一台主机作为三级代理服务器,这样就会很安全了。 可以选择做代理的主机有一个先决条件,必须先安装相关的代理软件,一般都是将已经被入侵的主机作为代理服务器。 2. Snake代理跳板 常用的网络代理跳板工具很多,这里介绍一种比较常用而且功能比较强大的代理工具——Snake代理跳板。 Snake代理跳板支持TCP/UDP代理,支持多个(最多达到255个)跳板。 程序文件为SkSockServer.exe,代理方式为Socks,并自动打开默认端口1813监听。 设置代理跳板的操作分为以下3步: (1) 在每一级跳板主机上安装Snake代理服务器,安装步骤如图11-3-2所示。程序文件是SkSockServer.exe,将该文件拷贝到目标主机上。 图 11-3-2 在跳板主机上安装Snake代理服务器 ① 执行“SkSockServer.exe -install”,将代理服务安装在主机中。 ② 执行“SkSockServer.exe-config port 8051”,将代理服务的端口设置为8051,当然可以设置为其他的数值。 ③ 执行“SkSockServer.exe -config starttype 2”,将该服务的启动方式设置为自动启动。 ④ 执行“net start skserver”,启动代理服务。 设置完毕以后使用“netstat -an”命令,查看8051端口是否开放,如图11-3-3所示。 图 11-3-3 代理跳板软件安装成功 (2) 使用本地代理配置工具SkServerGUI.exe,选择主菜单“配置”下的“经过的SkServer”菜单项, 配置经过的代理,如图11-3-4所示。 图 11-3-4 配置经过的代理 (3) 选择主菜单“配置”下的“客户端设置”菜单项,设置可以访问代理的客户端,如图11-3-5所示。 (4) 选择菜单栏“命令”下的“开始”菜单项,启动该代理跳板,如图11-3-6所示。至此,代理跳板已经启动,可以使用。 图 11-3-5 设置访问代理的客户端 例如,假设欺骗者想要冒充某公司总裁向部分用户群发一个邮件,声明该公司正在进行随机有奖抽查,只需将自己的用户号码和密码在一个表格内填好,就有机会获得一份精美的礼品。用户如果真的如实填写了这份表格,则他的用户号码和密码就会被收集。 要实行这样一个骗局,最少要做到以下三点才可能成功: 第一,因为要发邮件,所以需要一个SMTP服务器用于邮寄欺骗表格。这个SMTP服务器最好不要有身份验证,也不能是网上申请的免费或收费的SMTP服务器,因为这样的服务器往往会在发出的邮件结尾带上它的网站广告,很容易让人怀疑发出的邮件是否为该公司所发。 第二,当要使接收人确信邮件是这个公司所发时,邮件发出人必须是该公司总裁之类的,邮件地址应该是类似admin@这样的邮件格式。 第三,要写一个ASP或PHP的后台脚本放在某一个空间上,用于接收被骗用户填写的前台表格数据,表格页面也要尽量做到让用户相信这是该公司所制作的。 这个例子只是进行一般的欺骗,以获取用户名、密码之类的信息。通过类似的手段,还可以在邮件里貌似正常的附件中加载病毒或其他木马程序,从而对目标实施攻击。 5. ARP欺骗攻击 ARP是地址解析协议,负责将IP地址转换为MAC地址。为了减少网络流量,当一台主机的ARP处理机制中接收到一个ARP应答的时候,该主机不进行验证,即使该主机从未发出任何的ARP请求,仍然会把接收的MAC地址(网卡地址)映射信息放入ARP缓冲,也就是说,一台主机从网上接收到的任何ARP应答都会更新自己的地址映射表,而不管其是否真实。ARP欺骗正是利用这个缺陷。 例如: 一个局域网内有3台主机A、B、C,主机A和主机B之间进行正常的通信,C在平常情况下无法获得A和B之间的通信数据,C希望插入到A和B之间的通信中去,使A发给B的数据先发到C这里,C接收之后再转发给B,B发给A的数据也先发到C这里,C接收之后再转给A。 这样C就可以得到A和B之间的通信内容,如果其中有机密的数据,诸如用户名和密码等,就会被C得到。C的工作是这样进行的: A的IP地址为,MAC地址为
文档评论(0)