ARP 请 求, 使用 ARP 监视工具, 例如 ARPWatch 等监视并探测 ARP 欺骗。 d. 制定良好的安全管理策略, 加强用户安全意识。
第 5讲:口令破解与防御技术 1、口令的作用:
2、口令破解获得口令的思路: 3、手工破解的步骤一般为: 4、自动破解: 5、口令破解方式: 6、词典攻击: 7、强行攻击: 8、组合攻击 9、社会工程学 10、重放:
11、 Windows 的口令文件: 12、 Windows 的访问控制过程: 13、口令攻击的防御: 1好的口令:
2保持口令的安全要点: 3强口令?
11
14、对称加密方法加密和解密都使用同一个密钥。如果我加密一条消息让你来破解,你必须有与我相同的密钥来解 密。这和典型的门锁相似。如果我用钥匙锁上门,你必须使用同一把钥匙打开门。
15、不对称加密使用两个密钥克服了对称加密的缺点:公钥和私钥。
私钥仅为所有者所知,不和其他任何人共享;公钥向所有会和用户通信的人公开。
用用户的公钥加密的东西只能用用户的私钥解开,所以这种方法相当有效。别人给用户发送用用户的公钥加密的信
息,只有拥有私钥的人才能解开。
16、随着生物技术和计算机技术的发展,人们发现人的许多生理特征如指纹、掌纹、面孔、声音、虹膜、视网膜等 都具有惟一性和稳定性,每个人的这些特征都与别人不同,且终身不变,也不可能复制。这使得通过识别用户的这 些生理特征来认证用户身份的安全性远高于基于口令的认证方式。利用生理特征进行生物识别的方法主要有指纹识 别、虹膜识别、掌纹识别、面像识别;其中,虹膜和指纹识别被公认为是最可靠的两种生物识别。利用行为特征进 行识别的主要有:声音、笔迹和击键识别等。
第 6讲:欺骗攻击及防御技术
1、在 Internet 上计算机之间相互进行的交流建立在两个前提之下:
2、欺骗:
3、目前比较流行的欺骗攻击主要有 5种:
12
4、最基本的 IP 欺骗技术: 5、 TCP 会话劫持: 6、 TCP 会话劫持过程: 7、 IP 欺骗攻击的防御: 8、 ARP 欺骗攻击 9、 ARP 欺骗原理:
10、 ARP 欺骗攻击在局域网内非常奏效,其危害有: 11、检测局域网中存在 ARP 欺骗攻击现象: 12、 ARP 欺骗攻击的防范:
13、执行电子邮件欺骗有三种基本方法,每一种有不同难度级别,执行不同层次的隐蔽。它们分别是:利用相似的 电子邮件地址;直接使用伪造的 E-mail 地址;远程登录到 SMTP 端口发送邮件。
14电子邮件欺骗的防御: 15、 DNS 欺骗的原理:
16、 DNS 欺骗主要存在两点局限性: 17、 DNS 欺骗的防御:
18、 Web 欺骗是一种电子信息欺骗,攻击者创造了一个完整的令人信服的 Web 世界,但实际上它却是一个虚假的复 制。虚假的 Web 看起来十分逼真,它拥有相同的网页和链接。然而攻击者控制着这个虚假的 Web 站点,这样受害者 的浏览器和 Web 之间的所有网络通信就完全被攻击者截获。 Web 欺骗能够成功的关键是在受害者和真实 Web
13
服务器 之间插入攻击者的 Web 服务器,这种攻击常被称为“中间人攻击 (man-in-the-middle” 。典型案例:网络钓鱼。 19、防范 Web 欺骗的方法:
第 7讲:拒绝服务攻击与防御技术
1、拒绝服务(Denial of Service,简称 DoS ,是利用传输协议中的某个弱点、系统存在的漏洞、或服务的漏洞,对 目标系统发起大规模的进攻,用超出目标处理能力的海量数据包消耗可用系统资源、带宽资源等,或造成程序缓冲 区溢出错误,致使其无法处理合法用户的正常请求,无法提供正常服务,最终致使网络服务瘫痪,甚至系统死机。 简单的说,拒绝服务攻击就是让攻击目标瘫痪的一种“损人不利己”的攻击手段。
2、拒绝服务攻击是由于网络协议本身的安全缺陷造成的。 3、从实施 DoS 攻击所用的思路来看, DoS 攻击可以分为: 4、典型拒绝服务攻击技术: 5、 Ping of Death: 6、泪滴(Teardrop : 7、 Land 攻击: 8、 Smurf 攻击
9、分布式拒绝服务 DDoS (Distributed Denial of Service攻击 10、分布式拒绝服务攻击的软件一般分为客户端、服务端与守护程序,这些程序可以使协调分散在互联网各处的机 器共同完成对一台主机攻击的操作,从而使主机遭到来自不同地方的许多主机的攻击。客户
14
端:也称攻击控制台, 它是发起攻击的主机;服务端:也称攻击服务器,它接受客户端发来的控制命令;守护程序:也称攻击器、攻击代
理,它直接(如 SYN Flooding)或者间接(如反射式 DDoS)与攻击目标进行通信。 11、分布式拒绝服务攻击攻击过程主要有以下几个步骤: 12、被 DDoS 攻击时的现象: 13、DDoS 攻击对 Web 站点的影响: 14、拒绝服务攻击的防御: 15、DDOS 工具产生的网络通信信息有两种: 16、DDoS 的唯一检测方式是: 17、分布式拒绝服务攻击的防御:优化网络和路由结构;保护网络及主机系统安全;安装入侵检测系统;与 ISP 服务商合 作;使用扫描工具. 18、无论是 DoS 还是 DDoS 攻击,其目的是使受害主机或网络无法及时接收并处理外界请求,表现为:制造大流量无 用数据,造成通往被攻击主机的网络拥塞,使被攻击主机无法正常和外界通信。利用被攻击主机提供服务或传输协 议上处理重复连接的缺陷,反复高频的发出攻击性的重复服务请求,使被攻击主机无法及时处理其它正常的请求。 利用被攻击主机所提供服务程序或传输协议的本身的实现缺陷,反复发送畸形的攻击数据引发系统错误的分配大量 系统资源,使主机处于挂起状态。 第 8 讲:缓冲区溢出攻击及防御技术 1、缓冲区是包含相同数据类型实例的一个连续的计算机内存块。是程序运行期间在内存中分配的一个连续的区域, 可以保存相同数据类型的多个实例,用于保存包括字符数组在内的各种数据类型。 2、所谓溢出,就是灌满, 使内容物超过顶端, 边缘,或边界,其实就是所填充的数据超出了原有的缓冲区边界。 3、所谓缓冲区溢出,就是向固定长度的缓冲区中写入超出其预先分配长度的内容,造成缓冲区中数据的溢出,从而 覆盖了缓冲区周围的内存空间。黑客借此精心构造填充数据,导致原有流程的改变,让程序转而执行特殊的代码, 最终获取控制权。 4、常见缓冲区溢出类型: 5、缓冲区溢出攻击的过程: 6、缓冲区溢出的真正原因: 第 9 讲:Web 攻击及防御技术 1、Web 安全含三个方面:Web 服务器的安全;Web 客户端的安全;Web 通信信道的安全。 2、针对 Web 服务
15