信息安全基础 课件 5.网络监听_第1页
信息安全基础 课件 5.网络监听_第2页
信息安全基础 课件 5.网络监听_第3页
信息安全基础 课件 5.网络监听_第4页
信息安全基础 课件 5.网络监听_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全基础InformationSecurityFundamentals5.3网络监听黑客攻击与防范网络监听的实现本节内容网络监听的原理网络监听的防范1.网络监听的原理网络嗅探(NetworkSniffer),也叫网络监听,是黑客在局域网中常用的一种攻击技术。网络嗅探攻击利用计算机网络接口截获其他计算机的数据报文,并加以分析,从而获得一些敏感信息。1.网络监听的原理网卡的工作原理网卡先接收数据头的目的MAC地址,根据计算机上的网卡驱动程序设置的接收模式判断该不该接收,认为该接收就在接收后产生中断信号通知CPU,认为不该接收就丢弃不管。1.网络监听的原理网卡的工作原理广播方式:能够接收网络中的广播信息。组播方式:能够接收组播数据。直接方式:只有目的网卡才能接收该数据。混杂模式(promiscuous):能够接收到一切通过它的数据。1.网络监听的原理网卡的工作原理(直接方式)计算机A源地址:A目的地址:CData计算机B计算机C计算机D1.网络监听的原理网卡的工作原理(混杂模式)计算机A源地址:A目的地址:CData计算机B(混杂模式)计算机C计算机D1.网络监听的原理共享式网络中的嗅探1.网络监听的原理共享式网络中的嗅探主机A主机C主机B主机DHUB1.网络监听的原理交换式网络中的嗅探1.网络监听的原理交换式网络中的嗅探主机A主机C主机B主机D交换机1.网络监听的原理交换式网络中的嗅探2.网络监听的实现网络嗅探工具2.网络监听的实现用Wireshark嗅探一个HTTP的密码2.网络监听的实现用Wireshark嗅探一个FTP的密码3.网络监听的防范(1)不要使用集线器组建网络。集线器组成的网络是共享式网络,数据包很容易到达嗅探者的主机,从而给网络嗅探带来便利。所以要防范网络嗅探,就尽量不使用集线器组建网络。(2)在交换机上防范MAC泛洪攻击。MAC泛洪攻击会把交换机的MAC表填满,从而使交换机无法使用MAC表转发数据,而是把数据广播到交换机的所有端口,从而为网络嗅探带来极大便利。3.网络监听的防范(3)防范中间人攻击。通过中间人攻击可以很方便地拿到网络通信数据,从而为网络嗅探作好了充分的准备,所以防范网络嗅探也要先防范中间人攻击。(4)企业服务器使用加密协议。对于明文传输的协议,一旦数据被嗅探到,就很容易被分析。因此,建议在使用明文传输的协议时增加加密协议

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论