下载此文档

网络攻击技术原理.ppt


文档分类:IT计算机 | 页数:约146页 举报非法文档有奖
1/146
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/146 下载此文档
文档列表 文档介绍
主要讲授: 1、网络欺骗 2、嗅探技术 3、扫描技术 4、口令破解技术 5、缓冲区溢出 6、拒绝服务攻击网络攻击技术原理1计算机网络安全基础(第三版)网络欺骗一、IP欺骗 二、电子邮件欺骗 三、Web欺骗 四、非技术类欺骗 五、网络欺骗的防范网络欺骗是指攻击者通过伪造自己在网络上的身份,从而得到目标主机或者网络的访问权限。2计算机网络安全基础(第三版)网络欺骗一、IP欺骗 使用虚假IP地址来达到欺骗目的。1、基本地址变化; 2、使用源路由选项截取数据包; 3、利用UNIX主机上的信任关系; 4、TCP会话劫持3计算机网络安全基础(第三版)网络欺骗1、基本地址变化 发送的数据包带有假冒的源地址(攻击者可得到被假冒放的权限;不能根据IP找到攻击源)。修改数据包的IP地址必须通过底层的网络编程实现。 Windows平台使用原始套接字可以手工构造IP包。4计算机网络安全基础(第三版)网络欺骗2、源路由攻击 源路由:TCP/IP协议提供的一种机制,可让源主机指定通过互联网的路径。如果攻击者使用源路由选项并保证自己在所指定的路径上,那么他就能得到应答包。5计算机网络安全基础(第三版)一个IP数据包由包头和数据体两部分组成。包头由20字节的固定部分和变长的可选项成。6计算机网络安全基础(第三版)网络欺骗3、信任关系 UNIX中,用户为方便同时使用多个主机,经常在主机之间建立信任关系。远程用户启动rlogin访问本地Linux主机。 在/home/.rhosts找远程主机名及用户名;7计算机网络安全基础(第三版)网络欺骗1)d配置文件rsh,rexec,rlogin; 2)配置securetty echo“rsh”>>/etc/securetty; echo“pts/0”>>/etc/securetty; 3)       这个文件存放在每个用户的根目录中,包含了允许客户端登陆的IP地址和用户名,如:   echo"">>/root/.。8计算机网络安全基础(第三版)网络欺骗4)d     #drestart;5):#(第三版)网络欺骗欺骗过程: 1)选定目标主机,挖掘信任模式,找到被目标主机信任的主机; 2)采用某种方法使得被信任的主机丧失工作能力; 3)伪装成倍信任的主机,建立于目标主机的机遇地址验证的连接。欺骗过程: 1)选定目标主机,挖掘信任模式,找到被目标主机信任的主机; 2)采用某种方法使得被信任的主机丧失工作能力; 3)伪装成被信任的主机,建立与目标主机的基于地址验证的连接。10计算机网络安全基础(第三版)

网络攻击技术原理 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数146
  • 收藏数0 收藏
  • 顶次数0
  • 上传人cjl201702
  • 文件大小1.08 MB
  • 时间2020-01-27
最近更新