- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
網络攻击技术研究
网络攻击技术研究网络攻击技术研究
李德全
中科院,软件所
信息安全国家重点实验室
认识黑客Hacker
Hacker起源
Hack:(1) cut roughly or clumsily, chop(砍辟)(2) horse may be hired(3) person paid to do hard and uninteresting work as a writer;引伸义:干了一件漂亮的事;Hacker: 也指恶作剧;Hacker differs from Cracker
黑客守则
1) 不恶意破坏系统
2) 不修改系统文档
3) 不在bbs上谈论入侵事项
4) 不把要侵入的站点告诉不信任的朋友
5) 在post文章时不用真名
6) 入侵时不随意离开用户主机
7) 不入侵政府机关系统
8) 不在电话中谈入侵事项
9) 将笔记保管好
10) 要成功就要实践
11) 不删除或涂改已入侵主机的帐号
12) 不与朋友分享已破解的帐号
网络攻击的分类
1、特权提升攻击
2、拒绝服务攻击
3、病毒蠕虫的攻击(恶意代码
攻击)
1、特权提升攻击
1.1 口令攻击
1.2 窃听
1.3 扫描
1.4 木马攻击
1.5 缓冲区溢出攻击
1.6 社交工程
1.1 口令攻击
恢复或重现存入系统的口令
强力破解
破解加密的口令文件
击键记录
从击键记录中查找可能的口令
恢复或重现存入系统的口令
在向系统输入口令时,为了避免输入的口令被旁边的人看到,系统通常不会显示你键入的口令字符,而是以星号“*”代替字符显示。当把口令存入机器以后,下次登录时系统会自动从存储在口令文件中取出相应的口令进行登录,这时候,需要输入帐号、口令的界面仍然会显示出来,而口令一栏则仍以几个“*”代替。采用口令恢复软件可以把“*”还原显示为原来的口令字符。
恢复或重现存入系统的口令
用iOpusPassword Recovery XP软件显示出口令为“uhf”
由于我们用的是试用模式,因此,只显示了口令的前3位
强力破解口令
如果没有采用很强的口令策略(如口令的尝试次数的限制)时,强力攻击还是很有效的。强力攻击可以通过字典加速找到不安全的口令。
一些常用的不安全口令:password、secret、sex、money、love、computer、football、hello、morning、ibm、work、office、online、terminal、internet
选择口令的要点是:长度要足够,数字、字母、符号都要有,字母要大小写都有,不能使用有意义的单词等等。
破解加密的口令文件
在系统上,通常都有加密的口令文件,当用户输入帐号和口令时,系统将口令加密与口令文件中的对应项比较,如果一致,什么口令正确,验证通过。
如果攻击者获得了此口令文件,其通过口令破解软件如JohnTheRipper、L0phtCrack、Ntcrack、Cracker Jack、Dictionary Maker等从预先准备好的字典中取出一个,进行加密,然后与口令文件中的口令(一般会有很多)比较,看看与哪个一致,如果匹配成功,则攻击者就获得了对应帐号的口令,此口令即为匹配前进行加密的那个。
1.2 窃听
网络窃听(远程)
本地窃听
网络窃听
在一个共享式网络,可以听取所有的流量
是一把双刃剑
管理员可以用来监听网络的流量情况
开发网络应用的程序员可以监视程序的网络情况
黑客可以用来刺探网络情报
目前有大量商业的、免费的监听工具,俗称嗅探器(sniffer)
以太网卡的工作模式
网卡的MAC地址(48位)
通过ARP来解析MAC与IP地址的转换
用ipconfig/ifconfig可以查看MAC地址
正常情况下,网卡应该只接收这样的包
MAC地址与自己相匹配的数据帧
广播包
网卡完成收发数据包的工作,两种接收模式
混杂模式:不管数据帧中的目的地址是否与自己的地址匹配,都接收下来
非混杂模式:只接收目的地址相匹配的数据帧,以及广播数据包(和组播数据包)
为了监听网络上的流量,必须设置为混杂模式
共享网络和交换网络
共享式网络
通过网络的所有数据包发往每一个主机
最常见的是通过HUB连接起来的子网
交换式网络
通过交换机连接网络
由交换机构造一个“MAC地址-端口”映射表
发送包的时候,只发到特定的端口上
共享式网络示意图
在交换式网络上监听数据包
ARP重定向攻击
AB
1 B打开IP转发功能
2 B发送假冒的arp包给A,声称自己是C的IP地址
3 A给C发送数据,而实际上数据传到了B的MAC地址,于是B窃听了A给C的消息
做法:利用d
您可能关注的文档
最近下载
- YY/T 0996-2015_尿液有形成分分析仪(数字成像自动识别).pdf
- 预防VAP的集束化护理.pptx VIP
- 中医妇科进修汇报必威体育精装版完整版本.pptx VIP
- 中考英语考纲必背1600词(词汇版).docx VIP
- 湖北省武汉市部分学校2024-2025学年高三上学期九月调研考试数学试卷含答案.pdf VIP
- IBM某名企数字化转型-采购供应链业务+管理财务业务三套材料.pptx VIP
- DB1402_T 24-2024 恒山黄芪产地初加工(切片)技术规程.docx VIP
- 治疗室制度讲课件.pptx
- 深度学习无监督学习算法研究进展与应用分析.docx VIP
- ERP选型报告.ppt VIP
文档评论(0)