主要讲授: 1、网络欺骗 2、嗅探技术 3、扫描技术 4、口令破解技术 5、缓冲区溢出 6、拒绝服务攻击网络攻击技术原理1计算机网络安全基础(第三版)网络欺骗一、IP欺骗 二、电子邮件欺骗 三、Web欺骗 四、非技术类欺骗 五、网络欺骗的防范网络欺骗是指攻击者通过伪造自己在网络上的身份,从而得到目标主机或者网络的访问权限。2计算机网络安全基础(第三版)网络欺骗一、IP欺骗 使用虚假IP地址来达到欺骗目的。1、基本地址变化; 2、使用源路由选项截取数据包; 3、利用UNIX主机上的信任关系; 4、TCP会话劫持3计算机网络安全基础(第三版)网络欺骗1、基本地址变化 发送的数据包带有假冒的源地址(攻击者可得到被假冒放的权限;不能根据IP找到攻击源)。修改数据包的IP地址必须通过底层的网络编程实现。 Windows平台使用原始套接字可以手工构造IP包。4计算机网络安全基础(第三版)网络欺骗2、源路由攻击 源路由:TCP/IP协议提供的一种机制,可让源主机指定通过互联网的路径。如果攻击者使用源路由选项并保证自己在所指定的路径上,那么他就能得到应答包。5计算机网络安全基础(第三版)一个IP数据包由包头和数据体两部分组成。包头由20字节的固定部分和变长的可选项成。6计算机网络安全基础(第三版)网络欺骗3、信任关系 UNIX中,用户为方便同时使用多个主机,经常在主机之间建立信任关系。远程用户启动rlogin访问本地Linux主机。 在/home/.rhosts找远程主机名及用户名;7计算机网络安全基础(第三版)网络欺骗1)d配置文件rsh,rexec,rlogin; 2)配置securetty echo“rsh”>>/etc/securetty; echo“pts/0”>>/etc/securetty; 3) 这个文件存放在每个用户的根目录中,包含了允许客户端登陆的IP地址和用户名,如: echo"">>/root/.。8计算机网络安全基础(第三版)网络欺骗4)d #drestart;5):#(第三版)网络欺骗欺骗过程: 1)选定目标主机,挖掘信任模式,找到被目标主机信任的主机; 2)采用某种方法使得被信任的主机丧失工作能力; 3)伪装成倍信任的主机,建立于目标主机的机遇地址验证的连接。欺骗过程: 1)选定目标主机,挖掘信任模式,找到被目标主机信任的主机; 2)采用某种方法使得被信任的主机丧失工作能力; 3)伪装成被信任的主机,建立与目标主机的基于地址验证的连接。10计算机网络安全基础(第三版)
网络攻击技术原理 来自淘豆网m.daumloan.com转载请标明出处.