




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 第第11章远程控制与黑客入侵章远程控制与黑客入侵n11.1 远程控制远程控制 n11.2 黑客入侵黑客入侵 n11.3 黑客攻击与防范黑客攻击与防范 n11.4 ARP欺骗欺骗 11.1 远程控制远程控制n11.1.1 远程控制概述远程控制概述n远程控制是在网络上由一台计算机(主控端远程控制是在网络上由一台计算机(主控端Remote/客户端)远距离去控制另一台计算机客户端)远距离去控制另一台计算机(被控端(被控端Host/服务器端)的技术,服务器端)的技术,这里的远程这里的远程不是字面意思的远距离,一般指通过网络控制远不是字面意思的远距离,一般指通过网络控制远端计算机,大多数时候人们所说的远
2、程控制往往端计算机,大多数时候人们所说的远程控制往往指在局域网中的远程控制而言。当操作者使用主指在局域网中的远程控制而言。当操作者使用主控端计算机控制被控端计算机时,就如同坐在被控端计算机控制被控端计算机时,就如同坐在被控端计算机的屏幕前一样,可以启动被控端计算控端计算机的屏幕前一样,可以启动被控端计算机的应用程序,可以使用被控端计算机的文件资机的应用程序,可以使用被控端计算机的文件资料,甚至可以利用被控端电脑的外部打印设备料,甚至可以利用被控端电脑的外部打印设备(打印机)和通信设备(调制解调器或者专线等)(打印机)和通信设备(调制解调器或者专线等)来进行打印和访问互联网,来进行打印和访问互联
3、网,11.1.2 远程控制软件的原理远程控制软件的原理n远程控制软件一般分两个部分远程控制软件一般分两个部分:一部分是客户端程一部分是客户端程序序Client,另一部分是服务器端程序,另一部分是服务器端程序Server(或或Systry),在使用前需要将客户端程序安装到主控,在使用前需要将客户端程序安装到主控端计算机上,将服务器端程序安装到被控端计算端计算机上,将服务器端程序安装到被控端计算机上。机上。它的控制的过程一般是先在主控端计算机它的控制的过程一般是先在主控端计算机上执行客户端程序,像一个普通的客户一样向被上执行客户端程序,像一个普通的客户一样向被控端计算机中的服务器端程序发出信号,建
4、立一控端计算机中的服务器端程序发出信号,建立一个特殊的远程服务,然后通过这个远程服务,使个特殊的远程服务,然后通过这个远程服务,使用各种远程控制功能发送远程控制命令,控制被用各种远程控制功能发送远程控制命令,控制被控端计算机中的各种应用程序运行,称这种远程控端计算机中的各种应用程序运行,称这种远程控制方式为基于远程服务的远程控制。控制方式为基于远程服务的远程控制。n通过远程控制软件,可以进行很多方面的远程控通过远程控制软件,可以进行很多方面的远程控制,包括获取目标计算机屏幕图像、窗口及进程制,包括获取目标计算机屏幕图像、窗口及进程列表;记录并提取远端键盘事件列表;记录并提取远端键盘事件(击键序
5、列,即监击键序列,即监视远端键盘输入的内容视远端键盘输入的内容) 等。等。11.1.3 远程控制技术的应用范畴n1、远程办公、远程办公n这种远程的办公方式不仅大大缓解了城市交通状况,这种远程的办公方式不仅大大缓解了城市交通状况,减少了环境污染,还免去了人们上下班路上奔波的减少了环境污染,还免去了人们上下班路上奔波的辛劳,更可以提高企业员工的工作效率和工作兴趣。辛劳,更可以提高企业员工的工作效率和工作兴趣。n2、远程技术支持、远程技术支持n通常,远距离的技术支持必须依赖技术人员和用户通常,远距离的技术支持必须依赖技术人员和用户之间的电话交流来进行,这种交流既耗时又容易出之间的电话交流来进行,这种
6、交流既耗时又容易出错。许多用户对计算机知道得很少,然而当遇到问错。许多用户对计算机知道得很少,然而当遇到问题时,人们必须向无法看到计算机屏幕的技术人员题时,人们必须向无法看到计算机屏幕的技术人员描述问题的症状,并且严格遵守技术人员的指示精描述问题的症状,并且严格遵守技术人员的指示精确地描述屏幕上的内容,但是由于用户计算机专业确地描述屏幕上的内容,但是由于用户计算机专业知识非常少,描述往往不得要领,说不到点子上,知识非常少,描述往往不得要领,说不到点子上,这就给技术人员判断故障制造了非常大的障碍。这就给技术人员判断故障制造了非常大的障碍。n3、远程交流、远程交流n利用远程技术,商业公司可以实现与
7、用户的利用远程技术,商业公司可以实现与用户的远程交流,采用交互式的教学模式,通过实远程交流,采用交互式的教学模式,通过实际操作来培训用户,使用户从技术支持专业际操作来培训用户,使用户从技术支持专业人员那里学习案例知识变得十分容易。而教人员那里学习案例知识变得十分容易。而教师和学生之间也可以利用这种远程控制技术师和学生之间也可以利用这种远程控制技术实现教学问题的交流,学生可以不用见到老实现教学问题的交流,学生可以不用见到老师,就得到老师手把手的辅导和讲授。师,就得到老师手把手的辅导和讲授。n4、远程维护和管理、远程维护和管理n网络管理员或者普通用户可以通过远程控制网络管理员或者普通用户可以通过远
8、程控制技术为远端的计算机安装和配置软件、下载技术为远端的计算机安装和配置软件、下载并安装软件修补程序、配置应用程序和进行并安装软件修补程序、配置应用程序和进行系统软件设置。系统软件设置。11.1.4 Windows XP远程控制的实现 nWindows XP“远程桌面远程桌面”的应用的应用nWindows XP系统系统“远程协助远程协助”的应用的应用11.2 黑客入侵黑客入侵1 什么是黑客?什么是黑客? 黑客也称黑客也称“骇客骇客”(hacker),该词的原意是,该词的原意是极富褒义的,它源于英语动词极富褒义的,它源于英语动词“劈劈”(hack),因,因而早期的而早期的“黑客黑客”(hacke
9、r)可以用来称呼手艺精可以用来称呼手艺精湛的木匠。湛的木匠。 在在20世纪的世纪的60至至70年代之间,年代之间,“黑客黑客”(hacker)也曾经专用来形容那些有独立思考那里的电脑也曾经专用来形容那些有独立思考那里的电脑“迷迷”,如果他们在软件设计上干了一件非常漂,如果他们在软件设计上干了一件非常漂亮的工作,或者解决了一个程序难题,同事们经亮的工作,或者解决了一个程序难题,同事们经常高呼常高呼“hacker”。 于是于是“黑客黑客”(hacker)就被定义为就被定义为“技术娴熟技术娴熟的具有编制操作系统的具有编制操作系统OS级软件水平的人级软件水平的人”。 许多处于许多处于Unix时代早期的
10、时代早期的“黑客黑客”(hacker)都云都云集在麻省理工学院和斯坦福大学,正是这样一群人建集在麻省理工学院和斯坦福大学,正是这样一群人建成了今天的成了今天的“硅谷硅谷”。后来某些具有后来某些具有“黑客黑客”水平的人物利用通讯软件或者水平的人物利用通讯软件或者通过网络非法进入他人系统,截获或篡改电脑数据,通过网络非法进入他人系统,截获或篡改电脑数据,危害信息安全。危害信息安全。 于是于是“黑客黑客”开始有了开始有了“电脑入侵者电脑入侵者”或或“电脑电脑捣乱分子捣乱分子”的恶名。的恶名。 11.2 .1 网络入侵的基本过程网络入侵的基本过程n现在黑客入侵网络的手段十分丰富,令人防现在黑客入侵网络
11、的手段十分丰富,令人防不胜防。不胜防。n但是,认真分析与研究黑客入侵网络活动的但是,认真分析与研究黑客入侵网络活动的手段和技术,实施必要的技术措施,就能防手段和技术,实施必要的技术措施,就能防止黑客入侵网络。止黑客入侵网络。n下面在介绍黑客入侵网络的基本过程:下面在介绍黑客入侵网络的基本过程:第一步是确定入侵的目标第一步是确定入侵的目标 n大多数情况下,网络入侵者都会首先对被攻大多数情况下,网络入侵者都会首先对被攻击的目标进行确定和探测。击的目标进行确定和探测。第二步是信息收集与分析第二步是信息收集与分析n在获取目标机其所在网络类型后,还须进一步获在获取目标机其所在网络类型后,还须进一步获取有
12、关信息,如目标机的取有关信息,如目标机的IP地址,系统管理人员地址,系统管理人员的地址,操作系统类型与版本等,根据这些信息的地址,操作系统类型与版本等,根据这些信息进行分析,可得到有关被攻击方系统中可能存在进行分析,可得到有关被攻击方系统中可能存在的漏洞。的漏洞。n如利用如利用WHOIS查询,可了解技术管理人员的名查询,可了解技术管理人员的名字信息。字信息。n若是运行一个若是运行一个host命令,可获取目标网络中有关命令,可获取目标网络中有关机器的机器的IP地址信息,还可识别出目标机器的操作地址信息,还可识别出目标机器的操作系统类型。系统类型。n再运行一些再运行一些Usernet和和Web查询
13、可以知晓有关技查询可以知晓有关技术人员是否经常上术人员是否经常上Usernet等。等。第三步是对端口第三步是对端口(Port)与漏洞挖掘与漏洞挖掘 n黑客要收集或编写适当的工具,并在对操作系统的黑客要收集或编写适当的工具,并在对操作系统的分析的基础上,对工具进行评估,判断有哪些漏洞分析的基础上,对工具进行评估,判断有哪些漏洞和区域没有覆盖到。和区域没有覆盖到。n在尽可能短的时间内对目标进行端口与漏洞扫描。在尽可能短的时间内对目标进行端口与漏洞扫描。n完成扫描后,可对所或数据进行分析,发现安全漏完成扫描后,可对所或数据进行分析,发现安全漏洞,如洞,如FTB漏洞,漏洞,NFS输出到未授权程序中,不
14、受限输出到未授权程序中,不受限制的制的X服务器访问,不受限制的调制解调器,服务器访问,不受限制的调制解调器,Sendmail的漏洞,的漏洞,NIS口令文件访问等。口令文件访问等。n下面将对有关的端口与漏洞进行分析。下面将对有关的端口与漏洞进行分析。 公认端口公认端口(Well Known Ports) n这类端口也常称之为这类端口也常称之为“常用端口常用端口”。n它们的端口号从它们的端口号从0到到1023之间。之间。n“常用端口常用端口”紧密绑定于一些特定的服务,不紧密绑定于一些特定的服务,不允许改变。允许改变。n例如:例如:80端口是为端口是为HTTP通信协议所专用,通信协议所专用,8000
15、端口用于端口用于QQ通信等等。通信等等。 2 注册端口注册端口(Registered Ports) n这类端口的端口号从这类端口的端口号从1024到到4915l,它们松散,它们松散地绑定于一些服务,用于其他的服务和目的。地绑定于一些服务,用于其他的服务和目的。n由于注册端口多数没有明确定义出服务对象,由于注册端口多数没有明确定义出服务对象,因此常会被木马定义和使用。因此常会被木马定义和使用。3 动态和或私有端口动态和或私有端口(Dynamic andor Private Ports) n这类端口的端口号从这类端口的端口号从49152到到65535。n由于这些端口容易隐蔽,也常常不为人由于这些端
16、口容易隐蔽,也常常不为人所注意,因此也常会被木马定义和使用。所注意,因此也常会被木马定义和使用。常见的常见的TCP协议端口有协议端口有 n(1) 21号端口,用于文件传输协议号端口,用于文件传输协议FTP。文件。文件传输服务包括上传、下载大容量的文件和数据,传输服务包括上传、下载大容量的文件和数据,例如主页。例如主页。n(2) 23号端口,用于远程登陆号端口,用于远程登陆Telnet。远程登陆。远程登陆允许用户以自己的身份远程连接到电脑上,通允许用户以自己的身份远程连接到电脑上,通过这种端口可以提供一种基于过这种端口可以提供一种基于DOS模式下的通模式下的通信服务,如纯字符界面的信服务,如纯字
17、符界面的BBS。n(3) 25号端口,用于简单邮件传送协议号端口,用于简单邮件传送协议SMTP。简单邮件传送协议是用于发送邮件。简单邮件传送协议是用于发送邮件。n(4) 80号端口,用于号端口,用于“超文本传输协超文本传输协议议”HTTP。这是用得最多的协议,网络上。这是用得最多的协议,网络上提供网页资源的电脑提供网页资源的电脑(“Web服务器服务器”)只有打只有打开开80号端口,才能够提供号端口,才能够提供“WWW服务服务”。 n(5) 110号端口,用于接收邮件协议号端口,用于接收邮件协议POP3。它和。它和SMTP相对应,接收邮件协议只用于接收相对应,接收邮件协议只用于接收POP3邮件。
18、邮件。n(6) 139端口,用于为端口,用于为NetBIOS提供服务,例如提供服务,例如WindowsXP的文件和打印机共享服务。的文件和打印机共享服务。n(NetBIOS是是“网络基本输入输出系统网络基本输入输出系统”,系统可以利,系统可以利用多种模式将用多种模式将NetBIOS名解析为相应的名解析为相应的IP地址,从而地址,从而实现局域网内的通信,但在实现局域网内的通信,但在Intenet上上NetBIOS就相当就相当于一个后门,很多攻击者都是通过于一个后门,很多攻击者都是通过NetBIOS漏洞发起漏洞发起攻击的攻击的)。n 53号端口,用于域名解析服务号端口,用于域名解析服务DNS。n
19、161号端口,用于简单网络管理协议号端口,用于简单网络管理协议SNMP。n 3389端口,端口,WindowsXP默认允许远程用户连接默认允许远程用户连接到本地电脑端口。到本地电脑端口。n 40008000号端口,用于号端口,用于QQ和和OICQ服务。服务。n 137和和138号端口,用于网络邻居之间传输文件。号端口,用于网络邻居之间传输文件。常见的常见的UDP协议的端口有:协议的端口有:n所谓的漏洞一词原本指系统的安全缺陷。所谓的漏洞一词原本指系统的安全缺陷。漏洞也是在硬件、软件、协议的具体实现漏洞也是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以或系统安全策略上存在的缺陷
20、,从而可以使攻击者能够在未授权的情况下访问或破使攻击者能够在未授权的情况下访问或破坏系统。坏系统。n它形成的原因非常复杂,或者是由于系统它形成的原因非常复杂,或者是由于系统设计者的疏忽或其他目的在程序代码的隐设计者的疏忽或其他目的在程序代码的隐蔽处保留的某些端口或者后门;或者是由蔽处保留的某些端口或者后门;或者是由于要实现某些功能。于要实现某些功能。n比如网络之间的通信而设计的端口;或者比如网络之间的通信而设计的端口;或者是外来入侵者刻意打开的某些端口。是外来入侵者刻意打开的某些端口。nWindows环境中的输入法漏洞,这个漏洞曾经使环境中的输入法漏洞,这个漏洞曾经使许多入侵者轻而易举地控制了
21、使用许多入侵者轻而易举地控制了使用Windows环境环境的计算机:的计算机:Windows XP Professional中的一个允中的一个允许计算机进行远程交互通信的许计算机进行远程交互通信的“远程过程调用协远程过程调用协议议”RPC(Remote Procedure Call),又成为了,又成为了“冲击波冲击波”病毒入侵的漏洞。如此等等,因而这病毒入侵的漏洞。如此等等,因而这些都可以认为是系统中存在的安全漏洞。些都可以认为是系统中存在的安全漏洞。第四步实施攻击。第四步实施攻击。 n根据已知的根据已知的“漏洞漏洞”或者或者“弱口令弱口令”,实施入侵。,实施入侵。n通过猜测程序可对截获的拥护账
22、号和口令进行破通过猜测程序可对截获的拥护账号和口令进行破译。译。n利用破译的口令可对截获的系统密码文件进行破利用破译的口令可对截获的系统密码文件进行破译;利用网络和系统的薄弱环节和安全漏洞可实译;利用网络和系统的薄弱环节和安全漏洞可实施电子引诱(如安放特洛伊木马)等。施电子引诱(如安放特洛伊木马)等。n黑客们或修改网页进行恶作剧,或破坏系统程序黑客们或修改网页进行恶作剧,或破坏系统程序或放病毒使系统瘫痪,或窃取政治,军事,商业或放病毒使系统瘫痪,或窃取政治,军事,商业秘密,或进行电子邮件骚扰,转移资金账户,窃秘密,或进行电子邮件骚扰,转移资金账户,窃取金钱等。取金钱等。n所谓所谓“弱口令弱口令
23、”就是就是“简单的密码简单的密码”。n因为口令就是人们常说的密码,因为口令就是人们常说的密码,“弱弱”在网在网络的术语里就是络的术语里就是“简单简单”的意思。的意思。n许多网络计算机往往就是因为设置了简单的许多网络计算机往往就是因为设置了简单的密码而被黑客入侵成功。密码而被黑客入侵成功。n因此,应该对因此,应该对“弱口令弱口令”问题给予足够的重问题给予足够的重视视。n让黑客即使登录到我们的计算机之上,也因让黑客即使登录到我们的计算机之上,也因为无法破解密码而达不到控制计算机或者窃为无法破解密码而达不到控制计算机或者窃取数据的目的。取数据的目的。弱口令弱口令第五步留下第五步留下“后门后门” n由
24、于黑客渗透主机系统之后,往往要留下后门以由于黑客渗透主机系统之后,往往要留下后门以便今后再次入侵。便今后再次入侵。n留下后门的技术有多种方法,包括提升帐户权限留下后门的技术有多种方法,包括提升帐户权限或者增加管理帐号或者安装特洛伊木马等。或者增加管理帐号或者安装特洛伊木马等。n所谓所谓“后门后门”是指后门程序又称特洛伊木马是指后门程序又称特洛伊木马(Trojan horse),也简称,也简称“木马木马”,其用途在于潜,其用途在于潜伏在网络计算机中,从事搜集信息或便于黑客进伏在网络计算机中,从事搜集信息或便于黑客进入的动作。入的动作。n后门是一种登录系统的方法,它不仅绕过系统已后门是一种登录系统
25、的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的有的安全设置,而且还能挫败系统上各种增强的安全设置。安全设置。 第六步清除日志第六步清除日志 n黑客对目标机进行一系列的攻击后,通过检查黑客对目标机进行一系列的攻击后,通过检查被攻击方的日志,可以了解入侵过程中留下的被攻击方的日志,可以了解入侵过程中留下的“痕迹痕迹”;这样入侵者就知道需要删除哪些文;这样入侵者就知道需要删除哪些文件来毁灭入侵证据。件来毁灭入侵证据。n为了达到隐蔽自己入侵行为的目的,清除日志为了达到隐蔽自己入侵行为的目的,清除日志信息对于黑客来讲是必不可少的。信息对于黑客来讲是必不可少的。n在现实生活中,很多内部
26、网络或者企业网络根在现实生活中,很多内部网络或者企业网络根本没有启动审计机制,这给入侵追踪造成了巨本没有启动审计机制,这给入侵追踪造成了巨大的困难。大的困难。11.2 .2 黑客入侵的层次与种类黑客入侵的层次与种类n黑客入侵的方式多种多样,危害程度也不尽相同,黑客入侵的方式多种多样,危害程度也不尽相同,按黑客进攻的方法和危害程度可分为以下级别和层按黑客进攻的方法和危害程度可分为以下级别和层次:次:n 邮件爆炸攻击(邮件爆炸攻击(email bomb)(第一层)(第一层)n 简单服务拒绝攻击(简单服务拒绝攻击(denial of service)(第一层)(第一层)n 本地用户获得非授权读访问(
27、第二层)本地用户获得非授权读访问(第二层)n 远程用户获得非授权的帐号(第三层)远程用户获得非授权的帐号(第三层)n 远程用户获得了特权文件的读权限(第四层)远程用户获得了特权文件的读权限(第四层)n 远程用户获得了特权文件的写权限(第五层)远程用户获得了特权文件的写权限(第五层)n 远程用户有了根(远程用户有了根(root)权限(黑客已经攻克系)权限(黑客已经攻克系统)(第六层)统)(第六层) 11.3 黑客攻击与防范黑客攻击与防范n黑客攻击的一般流程是黑客攻击的一般流程是:“获取目标获取目标IP地址地址”、“扫描目标开放的端口和破解弱口令扫描目标开放的端口和破解弱口令”以及以及“入侵入侵目
28、标目标”。n1获取远程目标获取远程目标IP地址地址 n获取远程目标的获取远程目标的IP地址的方法很多,有通过具有自地址的方法很多,有通过具有自动上线功能的扫描工具将存在系统漏洞的目标电脑动上线功能的扫描工具将存在系统漏洞的目标电脑的的IP地址捕获:有使用专门的扫描工具进行扫描获地址捕获:有使用专门的扫描工具进行扫描获得,例如下面要介绍的得,例如下面要介绍的X-Scan;n有通过某些网络通信工具等。有通过某些网络通信工具等。n此外也可以通过此外也可以通过PING命令直接解析对方的命令直接解析对方的IP地地址。址。 2扫描远程目标漏洞扫描远程目标漏洞n当需要扫描的当需要扫描的IP地址范围确定后,入
29、侵者就要获取地址范围确定后,入侵者就要获取目标计算机上的漏洞目标计算机上的漏洞(也称为也称为“开放的端口开放的端口”)和弱口和弱口令等其他信息。令等其他信息。n“端口扫描端口扫描”(port scanning)是主动对目标计算机的是主动对目标计算机的选定端口进行扫描,它扫描目标计算机的选定端口进行扫描,它扫描目标计算机的TCP协议协议或或UDP协议端门,实时地发现协议端门,实时地发现“漏洞漏洞”,以便入侵。,以便入侵。n 利用软件扫描端口和破解弱口令利用软件扫描端口和破解弱口令n 本例以本例以X-Scan来进行说明怎样利用扫描软件来扫描来进行说明怎样利用扫描软件来扫描端口和破解弱口令。端口和破
30、解弱口令。 3入侵目标计算机入侵目标计算机n(1)与目标计算机建立连接与目标计算机建立连接n当通过当通过X-Scan的扫描,发现了有用户使用了的扫描,发现了有用户使用了“弱弱口令口令”。n例如例如IP地址为:地址为:3的主机上有一个名字为:的主机上有一个名字为:Administrator的管理员用户使用了的管理员用户使用了“弱口令弱口令”为为空。因此就很容易造成入侵。黑客如果要利用空。因此就很容易造成入侵。黑客如果要利用“弱口令弱口令”登录到这台计算机上。只要在本地计登录到这台计算机上。只要在本地计算机上发布以下命令:算机上发布以下命令:nnet use 59.68.29.
31、83ipc$ 123456user:Administrator(2)上传木马上传木马n在目标计算机上建立一个连接之后,就可以利用在目标计算机上建立一个连接之后,就可以利用DOS的命令上传一个木马文件:的命令上传一个木马文件:serven.exe,当然也,当然也可以下载目标计算机上的文件。可以下载目标计算机上的文件。n上传一个木马文件上传一个木马文件server.exe的命令为:的命令为:nCopyserver.exe0adminSsystem32n上传一个木马文件上传一个木马文件server.exe后,为了让它在指定的后,为了让它在指定的时间自动执行,用以下命令获取对方的
32、计算机时间。时间自动执行,用以下命令获取对方的计算机时间。nNet time6(3)打扫痕迹打扫痕迹n上述工作完成后,黑客一般要打扫痕迹,上述工作完成后,黑客一般要打扫痕迹,避免对方发现。避免对方发现。n用以下命令删除共享:用以下命令删除共享:net Share admin$/del。11.4 ARP欺骗欺骗n(1) ARP欺骗的含义欺骗的含义n众所周知,众所周知,IP地址是不能直接用来进行通信的,地址是不能直接用来进行通信的,这是因为这是因为IP地址只是主机在抽象的网络层中的地地址只是主机在抽象的网络层中的地址。址。n如果要将网络层中传送的数据报交给目的主机,如果要将网络
33、层中传送的数据报交给目的主机,还要传到数据链路层转变成硬件地址后才能发送还要传到数据链路层转变成硬件地址后才能发送到实际的网络上。到实际的网络上。n由于由于IP地址是地址是32位的,而局域网的硬件地址是位的,而局域网的硬件地址是48位的,因此它们之间不存在简单的映射关系。位的,因此它们之间不存在简单的映射关系。n将一台计算机的将一台计算机的IP地址翻译成等价的硬件地址的地址翻译成等价的硬件地址的过程叫做地址解析。过程叫做地址解析。 (2) ARP欺骗原理欺骗原理n如果一台计算机如果一台计算机A要与另一台计算机要与另一台计算机B进行通信时,进行通信时, 它就会先在自己的列表中搜寻一下这个被访问的
34、它就会先在自己的列表中搜寻一下这个被访问的IP地址所对应的地址所对应的MAC地址,如果找到了就直接进行通地址,如果找到了就直接进行通信,如果表中没有的话,主机信,如果表中没有的话,主机A则会向网内发一个广则会向网内发一个广播来寻找被访问目标播来寻找被访问目标B的的MAC地址,当被访问目标地址,当被访问目标B收到广播后它就会自动回应一个信息给发广播的机收到广播后它就会自动回应一个信息给发广播的机器器A, 其他机器则不会给发广播的机器其他机器则不会给发广播的机器A回应任何信回应任何信息,这样计算机息,这样计算机A就可以更新列表并与计算机就可以更新列表并与计算机B进行进行正常通信。正常通信。n由此可
35、见,由此可见,ARP协议是建立在网内所有计算机的高协议是建立在网内所有计算机的高度信任基础上来进行工作的,因此这就为黑客提供度信任基础上来进行工作的,因此这就为黑客提供了攻击的好机会。了攻击的好机会。(3) ARP攻击的方式攻击的方式n根据根据ARP欺骗的原理可知攻击的方式有以下两种:欺骗的原理可知攻击的方式有以下两种:n1)中间人攻击)中间人攻击n中间人攻击就是攻击者将自己的主机作为被攻击主机间的中间人攻击就是攻击者将自己的主机作为被攻击主机间的桥梁,可以查看它们之间的通信,提取重要的信息或者修桥梁,可以查看它们之间的通信,提取重要的信息或者修改通信内容或者不作任何修改原样发送出去,这使得被攻改通信内容或者不作任何修改原样发送出去,这使得被攻击主机间没有任何的秘密而言。击主机间没有任何的秘密而言。n2)拒绝服务攻击)拒绝服务攻击n拒绝服务攻击就是使目标主机不能响应外界请求,从而不拒绝服务攻击就是使目标主机不能响应外界请求,从而不能对外提供服务的攻击方法。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 自动化施工方案
- 幼儿园大班《滑梯的回忆》教案
- 建筑施工特种作业-高处作业吊篮安装拆卸工真题库-2
- 容错性定义题目及答案
- 1 1 集合-2026版53高考数学总复习A版精炼
- 2023-2024学年云南省保山市高二下学期期末质量检测数学试题(解析版)
- 2023-2024学年山东省青岛市莱西市高二下学期期末考试数学试题(解析版)
- 新疆盛鼎龙新材料科技有限责任公司2500吨-年高效偶联剂5000吨-年甲基苯基硅油及3万吨-年硅酮胶项目环评报告
- 2025年秋三年级上册语文同步教案 8 总也倒不了的老屋
- 物流公司和客户合作协议
- 医疗机构审核管理制度
- 华南理工综评机测试题(一)
- 浙江省杭州市临平区2023-2024学年五年级下学期期末语文试卷
- 智能仓库与仓储管理自动化
- 2024-2025部编人教版2二年级语文下册全册测试卷【共10套附答案】
- 第一课能源史简介
- 医疗器械仓库管理课件
- 2024年火电电力职业技能鉴定考试-600MW超临界机组运行笔试参考题库含答案
- 2024年全国工会财务知识大赛备赛试题库500(含答案)
- 24春国家开放大学《地域文化(本)》形考任务1-4参考答案
- 茯苓规范化生产技术规程
评论
0/150
提交评论