计算机网络技术及应用研究

ARP欺骗攻击与嗅探实验演示

攻击者为了嗅探到其他主机的信息,可以借助ARP欺骗,让其他主机发送给网关的数据发送到攻击者的机器上,从而实现嗅探的目的。(一)实验拓扑在图2-75中,IP地址为10.3.40.59的机器模拟攻击者的计算机,并在该计算机上安装ARP欺骗工具SwithchSniffer,以实现对交换环境下的计算机10.3.40.5的ARP欺骗。攻击者打开SwitchSniffer,实施ARP欺骗,步骤如下。③单击按钮开始对选中的计算机进行ARP欺骗,如图2-77所示。
理论教育 2023-10-28

口令破解演示实验结果及用户信息窃取

SMBCrack是基于Windows操作系统的口令破解工具,与以往的SMB(共享)暴力破解工具不同,没有采用系统的API,而是使用了SMB的协议。而在Windows 2000 Server及后续版本中,SMB除了基于NBT的实现外,还有直接通过445端口实现。口令破解的实验结果如图2-49所示。图2-53修改字典文件后的扫描结果如果操作系统口令被破解了,黑客就可以用一些工具获得系统的Shell,那么用户的信息将很容易被窃取。
理论教育 2023-10-28

计算机病毒发展历程-计算机网络技术及应用研究

在病毒的发展史上,病毒的出现是有规律的。一般情况下,一种新的病毒技术出现后,迅速发展,接着反病毒技术的发展会抑制其流传。计算机病毒的发展过程可划分为以下几个阶段。(一)DOS引导阶段1987年,计算机病毒主要是引导型病毒。2015年上半年手机病毒出现爆发式增长,病毒软件新增数量达到127万个。表3-1所示为近20年的典型计算机病毒事件。
理论教育 2023-10-28

木马的隐藏与伪装方式,一览无余!

因为木马是非法进入系统的,必须隐藏在系统之中,所以木马设计者会想尽一切办法不让使用者发现该程序。木马类的软件的服务器端在运行时,不可能出现提示,而是应用各种手段隐藏自己。(二)木马文件的隐藏与伪装1.文件的位置木马的服务器程序文件的一般位置是在“CAWINNT”和“CAWINNT\system32”中。(三)木马运行中的隐藏与伪装1.在任务栏里隐藏这是最基本的隐藏方式,也是所有木马的特征。
理论教育 2023-10-28

木马启动方式及位置分析

木马传播完之后,能够随系统启动时自动运行。只有打开端口,木马才能够起到作用,因此木马必须找一个既安全又能在系统启动时自动运行的地方。木马一般会在以下3个地方驻留,即启动配置文件、启动组、注册表,因为计算机启动的时候需要装载这3个文件。捆绑方式是一种手动的安装方式,一般捆绑的是非自动方式启动的木马。捆绑木马可以由黑客确定捆绑方式、捆绑位置、捆绑程序等,位置的多变使木马有很强的隐蔽性。
理论教育 2023-10-28

防火墙体系结构及防护方法

防火墙的体系结构也有很多种,在设计过程中应该根据实际情况进行考虑。下面介绍几种主要的防火墙体系结构。在这一方式下,屏蔽路由器是否配置正确是这种防火墙安全与否的关键。在屏蔽子网防火墙方案中,由防火墙和内部的路由器构成屏蔽子网,通过这一子网把Internet与内部网络分离。而局域网内部,对Internet的访问则由防火墙和位于DMZ的堡垒主机控制。
理论教育 2023-10-28

蠕虫病毒:传染范围广,破坏性强

与一般病毒不同,蠕虫病毒不需要将其自身附着到宿主程序。在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的。根据使用者情况将蠕虫病毒分为两类。传统病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是Internet内的所有计算机。网络的发展也使蠕虫病毒可以在几个小时内蔓延全球,而且蠕虫病毒的主动攻击性和突然爆发性将使人们手足无措。蠕虫病毒与传统病毒的比较如表3-3所示。
理论教育 2023-10-28

计算机病毒的产生及历史发展

(一)理论基础计算机病毒并非是最近才出现的新产物。1986年初,第一个真正的计算机病毒问世,即在巴基斯坦出现的“Brain”病毒。此后,国内各地陆续报告发现该病毒。1989年7月,公安部计算机管理监察局监察处病毒研究小组针对国内出现的病毒,迅速编写了反病毒软件KILL 6.0,这是国内第一个反病毒软件。
理论教育 2023-10-28

冰河木马的传播与防御

图2-83冰河服务器端启动、关联参数的设置(二)传播木马通过邮件、QQ等方式传播该木马服务器程序,并诱惑被攻击者运行该程序。图2-84冰河客户端界面(四)冰河木马的防御冰河是传统木马,中了该木马以后,计算机就会主动打开端口等待控制端来连接。这样很容易被发现,而且对于安装了防火墙的计算机来说,会阻止该计算机主动对外的连接,所以安装防火墙是对传统木马有效防御。
理论教育 2023-10-28

计算机病毒传播媒介分类:计算机网络技术及应用研究

一系列的事实证明,在所有的安全问题中,病毒已经成为信息安全的第一威胁。从计算机病毒的传播机理分析可知,只要是能够进行数据交换的介质,都可能成为计算机病毒的传播途径,如图3-5所示。目前绝大部分病毒是通过网络来传播的。随着病毒传播途径的增加及人们安全意识的提高,邮件传播所占的比重下降,但是仍然是主要的传播途径。2007年的“熊猫烧香”病毒、2008年著名的“磁碟机”病毒仍然通过局域网进行传播。
理论教育 2023-10-28

密码学概述:隐写术与数据加密技术的重要性

最早的密码技术源自隐写术。这是一种非常简单的隐写术。在一些武侠小说中,有的武功秘籍纸泡在水里就能显示出来,这些都是隐写术的具体表现。同时,数据加密技术也是保证信息安全的重要手段之一,不仅具有对信息进行加密的功能,还具有数字签名、身份验证、秘密分存、系统安全等功能。所以,使用数据加密技术不仅可以保证信息的机密性,还可以保证信息的完整性、不可否认性等安全要素。
理论教育 2023-10-28

TCP会话劫持攻击概述

TCP会话劫持是一种TCP协议攻击技术,是在一次正常的TCP通信过程中,攻击者作为第三方劫持正常通信双方已经建立起来的TCP会话连接,以假冒其中一方的身份与另一方进行进一步通信。TCP会话劫持成功的关键是攻击者要能通过TCP协议对会话通信方的验证。之所以攻击者能够根据获取的序列号、确认号等信息猜测到服务器所需要的数据包的正确序列号,是因为TCP会话中,前后数据包的序列号和确认号之间是有联系的。
理论教育 2023-10-28

黑客的由来及对计算机网络的威胁

现在的黑客各种各样,一部分成了真正的计算机入侵者与破坏者,以进入他人防范严密的计算机系统为生活的一大乐趣,从而构成了一个复杂的黑客群体,对国内外的计算机系统和信息网络构成极大的威胁。现在黑客的攻击越来越复杂化、智能化,因为网络上各种攻击工具非常多,可以自由下载,使用也越来越傻瓜化,对某些黑客的技术水平要求越来越低。
理论教育 2023-10-28

常用的公开密钥算法:RSA、DSA及ECDSA

在本章第一节第二小节密码学的发展阶段中已经介绍到,Diffie和Hellman在1976年首次提出了公开密钥算法的概念,也正是他们实现了第一个公开密钥算法——Diffie-Hellman算法。因此k就是Alice和Bob独立计算的秘密密钥。从上面的分析可以看到,Diffie-Hellman算法仅限于密钥交换的用途,而不能用于加密或解密,因此该算法通常称为Diffie-Hellman密钥交换。其他的常用公开密钥算法还有数字签名算法、ElGamal算法等。如果需要加密,则必须将其他的加密算法和DSA联合使用。
理论教育 2023-10-28

计算机网络技术:拒绝服务攻击原理

另一种拒绝服务攻击以消耗服务器链路的有效带宽为目的,攻击者通过发送大量的有用或无用数据包,将整条链路的带宽全部占用,从而使合法用户请求无法通过链路到达服务器。下面介绍几种常见的拒绝服务攻击。UDP Flood、ICMP Flood攻击的原理与SYN Flood攻击类似。Collapsar(黑洞)是绿盟科技的一款抗DDoS产品品牌,在对抗拒绝服务攻击的领域内具有比较高的影响力和口碑。
理论教育 2023-10-28

分布式拒绝服务攻击原理:计算机网络技术与应用研究成果

分布式拒绝服务攻击是一种基于DoS的特殊形式的攻击,是一种分布、协作的大规模攻击方式,主要攻击比较大的站点,如商业公司、搜索引擎和政府部门的站点。早期的拒绝服务攻击主要是针对处理能力比较弱的单机,如PC,或是窄带宽连接的网站,对拥有高带宽连接、高性能设备的网站影响不大,但在1999年底,出现了DDoS攻击。这种攻击方法结合使用了IP欺骗和ICMPecho方法,使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。
理论教育 2023-10-28
-已经加载完成-