| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> 网络欺骗攻击 -> 正文阅读 |
|
[系统运维]网络欺骗攻击 |
?? 网络欺骗攻 击实战 网络欺骗涵盖的范围非常广包括IP欺骗、电子子邮件欺骗、Web欺骗等,黑常常利用这些欺骗方式对目标主机实施攻击,入侵侵到对方的计算算机中,对其进行实时的监测,进而 攻击者般会注册一一个非常类似的有欺骗性 盛取用户的重要信息。比如,基本的网站欺骗,站点就会记录下这个用户的信息,并随时跟踪的站点,当某个用户浏览了这个假冒地址时, 这个用户,进而盗取用户的账户口令等信息。 6.1.1攻击原理 网络管理存在很多安全问题,即使是很好地实现了TCPIP协议的安全防范工作,但由于 它本身有看但不安全的地方, 对它进行攻击也是可行的。因此,黑客常利用这些福润建行网络欺骗攻击。网络欺骗攻击主要包括如下几种类型: 1. IP欺骗 IP欺骗技术就是通过伪造某台主机的IP地址骗取特权从而进行攻击的技术。许多应用程序认为,如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地,那么,源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的前提。 黑客为了进行IP欺骗,首先需要切断被信任主机的通信,让自己成为被信任的主机。同时采用目标主机发出的TCP序列号,猜测出它的数据序列号,再伪装成被信任的主机,并建立起与目标主机基于地址验证的应用连接。如果这个过程成功,就可以使用一些命令放置一个木马,实施非授权操作。 击双马外意恶 2.电子邮件欺骗 看上去是来自MSIN的,但事实上MIS IN并没有发信,而走冒充封电于性的信。这就是电子邮件欺骗。 攻击者使用电子邮件欺骗有三个目的: 隐藏自己的身份。 如果攻击者想冒充别人,他能假冒那个人的电子邮件。 到这封邮件,都会认为它是攻击者冒充的那个人发的品用这种方法,无论谁接收电子邮件欺骗被看做是社会工程学的一种表现形式。 例如,如果攻击者想让用户发给他份敏感文件,攻击者伪装他的邮件地址,使用户认为这是老板的要求,用户可能会发给他这封邮件。 3Web欺骗 Web欺骗是种隐藏性较高的网络攻击方式, 简单地说就是攻击者电先建立一个欺骗性 的We站点,这个站点和真实合法的站点很相似,也就是拼错合法站点的URL地址,以此来达到欺骗用户点击的目的。 We欺骗的目的是为了攻击用户的电脑,为了开始攻击,黑客要先以某种方式引诱受攻东者进入攻击者所创建的错误的Web站点。常见的引诱方法是把错误的Web链接放到个热门的Web站点上,骗取用户点击。不论是哪种形式的Web欺骗,大都是通过一些具有诱惑性的获奖信息、热门的新闻信息等,吸引用户到某指定网站。这些网站会要求用户填写些隐私信息,如银行卡号、手机号、QQ号等,以此来实现欺骗的目的。 4.非技术类欺骗 这些类型的攻击是把精力集中在攻击的人力因素上,它需要通过社会工程技术来实现。通常把基于非计算机的技术叫做社会工程,社会工程中,攻击者设法让人相信他是其他人。社会工程的核心是,攻击者设法伪装自己的身份并设计让受害人泄露私人信息。这些攻击的主要目标是搜集信息来侵入计算机系统的,通常通过欺骗某人使之泄露出口令或者在系统中建立个新账号。通过社会工程得到的信息是无限的。 6.1.2攻击与防御实战 这里通过一一个具体的实例, 为大家介绍网络欺骗攻击的详细情况。 1. 攻击实例 KFSensor软件是一款基于 IDS的安全工具,通过模拟FTP、POP3、 HTTP、SMTP等服务,吸引黑客、木马和病毒进攻。通过详细的安全检测报告,实时监测本地计算机,简单易用且功能强大。下面以KFSensor4.2.0软件为例介绍使用它进行模拟欺骗的方法。 (1)安装 KFSensor4.2.0软件 在使用KFSensor4.2.0软件之前,需要先在计算机中正确安装该软件。KFSensor 的安装 和Windows 下一 般软件的安装方式相似,但需要先在计算机中安装WinPeap 4.1, 再安装KFSensor4.2.0,否则安装后的KFSensor将不能正确使用。 安装KFSensor4.2.0的具体操作步骤如下。 步骤01双击KFSensor4.2.0安装文件之后,即可进入“Welcome to the Italatanon Wizard”! 6.2.1攻击原理 黑客进行口令攻击的前提就是获得这台主机上的某个合法用户的账号,然后再猜测或者确定用户的口令,进而获得机器或者网络的访问权,访问用户能访问到的任何资源。如果这 个用户有域管理员或rot用户权限,那么且被攻击, 后果将不堪设想。 一般来说, 获得普通用户的账号的方法主要有如下几种。 利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上。 利用目标主机的X.500服务:有些主机没有关闭xX.500 的目录查询服务,这样攻击者就可能会利用它轻易获得用户的信息,得到用户的账号。 从电子邮件地址中搜集:些用户 在注册电子邮件账号时,常常会将自己主机上的账号作为电子邮件地址,这是很多用户的一种习惯做法。但这种习惯却正好泄露了目标主机上的账号。 查看主机是否有习惯性的账号:很多用户为了便于记忆,常常习惯在不同的地方使用同一账号,从而造成账号的泄露。 当攻击者得到用户的账号后,往往会针对账号的类型,采用不同的方法来获取口令。下面介绍几种主动口令攻击类型。 词典攻击:很多用户在设置口令时,往往会利用普通词典中的单词作为口令,因此,发起词典攻击来破解用户的密码是一个较好的方法。词典攻击使用一个包含大多数词典单词的文件,用这些单词猜测用户口令。攻击者可以通过一些工具程序自动从 电脑词典中取出一个单词, 作为用户的口令,再输入给远端的主机申请进入系统。若口令错误,就按顺序再取出下一个单词,再次尝试,直到找到正确的口令或词典的单词为止。使用部1万个单词的词典一般能猜测出系统中70%的口令,而且这个破译过程由计算机程序来自动完成,因此,词典攻击能在很短的时间内完成。 强行攻击:一些用户在设置口令时,为了防止口令被人轻易地破解,就采用了足够长的口令,或者使用足够完善的加密模式,以为这样就能够有一个攻不破的口令。但实际上,任何强大的口令都是可以被攻破的,只是较严密的口令的破译需要攻击者花费很多的时间。 如果有速度足够快的计算机能尝试字母、数字、特殊字符所有的组合,将最终能破解所有的口令。这种类型的攻击方式就叫做强行攻击。使用强行攻击,先从字母a开始,尝试aa、 ab、ac 等,再尝试aaa、aab、 ..... ●组合攻击: 组合攻击是一种将词典攻击和强行攻击结合在一起的强大的口令攻击方法。词典攻击破解口令的方法虽然速度较快,但只能发现词典单词口令:而强行攻击的破解。虽然需要很长时间,但这种攻击方法能发现所有的口令。 而且很多管理员为了增加口令的安全性,常常会要求用户使用字母和数字的组合来设置 口令,比如把口令zhanglin 变成zhanlin0307.错误的看法是认为攻击者不得不使用强行攻 击, 这会很费时间,而实际上口令很弱。组合攻击使用词典单词,但在单词尾部串接几个字母和数字,它可以轻易地破解这种包含字母和数字的组合的口令。也就是说,组合攻击是介 于词典攻击和强行攻击之间的一 种攻击方式。 ? |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 9:31:09- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |