网络安全系统课程设计.docx

上传人:b****1 文档编号:13397471 上传时间:2023-06-13 格式:DOCX 页数:26 大小:1.86MB
下载 相关 举报
网络安全系统课程设计.docx_第1页
第1页 / 共26页
网络安全系统课程设计.docx_第2页
第2页 / 共26页
网络安全系统课程设计.docx_第3页
第3页 / 共26页
网络安全系统课程设计.docx_第4页
第4页 / 共26页
网络安全系统课程设计.docx_第5页
第5页 / 共26页
网络安全系统课程设计.docx_第6页
第6页 / 共26页
网络安全系统课程设计.docx_第7页
第7页 / 共26页
网络安全系统课程设计.docx_第8页
第8页 / 共26页
网络安全系统课程设计.docx_第9页
第9页 / 共26页
网络安全系统课程设计.docx_第10页
第10页 / 共26页
网络安全系统课程设计.docx_第11页
第11页 / 共26页
网络安全系统课程设计.docx_第12页
第12页 / 共26页
网络安全系统课程设计.docx_第13页
第13页 / 共26页
网络安全系统课程设计.docx_第14页
第14页 / 共26页
网络安全系统课程设计.docx_第15页
第15页 / 共26页
网络安全系统课程设计.docx_第16页
第16页 / 共26页
网络安全系统课程设计.docx_第17页
第17页 / 共26页
网络安全系统课程设计.docx_第18页
第18页 / 共26页
网络安全系统课程设计.docx_第19页
第19页 / 共26页
网络安全系统课程设计.docx_第20页
第20页 / 共26页
亲,该文档总共26页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络安全系统课程设计.docx

《网络安全系统课程设计.docx》由会员分享,可在线阅读,更多相关《网络安全系统课程设计.docx(26页珍藏版)》请在冰点文库上搜索。

网络安全系统课程设计.docx

网络安全系统课程设计

课程名称:

物联网信息安全管理

设计题目:

基于TCP协议的网络攻击

学院(直属系):

计算机学院

年级/专业/班:

物联网工程

学生某某:

 

指导教师:

魏正曦老师

 

摘要

本课程是物联网工程专业所开设的一门重要实践课程,主要要求掌握网络安全原理和技术在实践中的应用。

本课程设计的目的是在理论学习的根底上,动手实践网络安全的相关理论,通过应用所学习的知识,来解决一些实际的网络安全应用问题。

在此根底上,真正理解和掌握网络安全的根本原理,具备网络安全方面的分析和动手能力。

在网络攻防实验环境中完成TCP/IP协议栈中TCP层重点协议的攻击实验。

包括TCPRST攻击、TCP会话劫持和TCPSYNFlood攻击。

 

关键字:

TCPRST攻击、TCP会话劫持和TCPSYNFlood攻击

 

课题分工

宋涌:

TCP会话劫持,和编写课程设计

胡坤:

TCPRST攻击,和参考资料查询

周礼佟:

TCPSYNFlood攻击,和课程设计分工

 

一引言

源于Unix的网络协议TCP/IP随着Internet的飞迅发展,已被越来越多的人所使用.然而由于TCP/IP协议族在设计时并没有过多的考虑网络安全问题,黑客事件不断发生,使如电子商务等Internet应用存在着许多不安全因素.欲防网络攻击,必应先知其攻击原理,才可正确实施安全策略.下面是网络内部或外部人员常用的几种网络攻击方式:

·密码猜想(PasswordGuessing):

主要通过穷举的方法来试探被攻击系统的密码,为下一步攻击做好准备.·窥 探(Sniffing):

主要通过劫获网络上的数据包来获得被攻击系统的认证信息或其它有价值的信息.·电子欺骗(Spoofing):

通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的.·信息剽窃(InformationTheft):

这是网络攻击的主要目的之一.攻击者通过获得访问被攻击主机的许可权而窃取主机上的重要信息.·让主机拒绝服务(DenialofService):

是网络攻击的主要目的之一.这种攻击使主机或网络不能为合法用户提供服务.例如攻击者可以用TCP的SYN信号淹没的方法来实现这一攻击.·信息破坏(InformationDestruction):

这也是网络攻击的主要目的之一.通过篡改或毁坏被攻击主机上的信息达到破坏的目的.以上这些攻击主要是利用TCP/IP协议本身的漏洞而对TCP/IP协议进展攻击实现的,下面分析了几种对TCP/IP的攻击的实现方式

未来的高技术战争是信息网络战,以网络中心信息为主的联合作战正在取代传统的平台中心战。

TCP/IP协议使得世界上不同体系结构的计算机网络互连在一起形成一个全球性的广域网络Internet,实现海、陆、空、天立体战埸信息共享。

因此开展TCP/IP协议的分析和研究,寻求其簿弱环节,能否攻其一点,而瘫痪一片,即以小的投入达到大的产出,是有效实施计算机网络对抗的关键。

在以TCP/IP为协议的通信计算机网络中,通常将每台计算机称为主机,在Internet中的每一台计算机可以访问Internet上的其它任意一台计算机,好似它们在一个局域网内用双绞线或同轴电缆直接连接起来一样(不同之处是速度比局域网的慢)。

TCP/IP通信计算机网络结构如下列图。

图1.1

我们把计算机网络之间相连的设备称为路由器。

各主机之间可以通过数据链连接,也可以通过路由器间接相连。

TCP/IP协议使用“包〞(packet)这个数据单位来发送信息,图中用箭头指向描述了从主机C向主机J发送信息包的路径。

二实验原理

TCP是在IP网络层之上的传输层协议,用于提供port到port面向连接的可靠的字节流传输。

我来用土语解释下上面的几个关键字:

port到port:

IP层只管数据包从一个IP到另一个IP的传输,IP层之上的TCP层加上端口后,就是面向进程了,每个port都可以对应到用户进程。

可靠:

TCP会负责维护实际上子虚乌有的连接概念,包括收包后确实认包、丢包后的重发等来保证可靠性。

由于带宽和不同机器处理能力的不同,TCP要能控制流量。

字节流:

TCP会把应用进程传来的字节流数据切割成许多个数据包,在网络上发送。

IP包是会失去顺序或者产生重复的,TCP协议要能复原到字节流本来面目。

TCP(TransmissionControlProtocol传输控制协议)是一种面向连接(连接导向)的、可靠的、基于IP的传输层协议。

TCP在IP报文的协议号是6。

TCP是一个超级麻烦的协议,而它又是互联网的根底,也是每个程序员必备的根本功。

首先来看看OSI的七层模型:

图2.1OSI的七层模型

我们需要知道TCP工作在网络OSI的七层模型中的第四层——Transport层,IP在第三层——Network层,ARP在第二层——DataLink层;在第二层上的数据,我们把它叫Frame,在第三层上的数据叫Packet,第四层的数据叫Segment。

同时,我们需要简单的知道,数据从应用层发下来,会在每一层都会加上头部信息,进展封装,然后再发送到数据接收端。

这个根本的流程你需要知道,就是每个数据都会经过数据的封装和解封装的过程。

在OSI七层模型中,每一层的作用和对应的协议如下:

图2.2OSI七层模型中,每一层的作用和对应的协议

TCP是一个协议,那这个协议是如何定义的,它的数据格式是什么样子的呢?

要进展更深层次的剖析,就需要了解,甚至是熟记TCP协议中每个字段的含义。

图2.3OSI含义

上面就是TCP协议头部的格式,由于它太重要了,是理解其它内容的根底,下面就将每个字段的信息都详细的说明一下。

SourcePort和DestinationPort:

分别占用16位,表示源端口号和目的端口号;用于区别主机中的不同进程,而IP地址是用来区分不同的主机的,源端口号和目的端口号配合上IP首部中的源IP地址和目的IP地址就能唯一确实定一个TCP连接;

SequenceNumber:

用来标识从TCP发端向TCP收端发送的数据字节流,它表示在这个报文段中的的第一个数据字节在数据流中的序号;主要用来解决网络报乱序的问题;

AcknowledgmentNumber:

32位确认序列号包含发送确认的一端所期望收到的下一个序号,因此,确认序号应当是上次已成功收到数据字节序号加1。

不过,只有当标志位中的ACK标志(下面介绍)为1时该确认序列号的字段才有效。

主要用来解决不丢包的问题;

Offset:

给出首部中32bit字的数目,需要这个值是因为任选字段的长度是可变的。

这个字段占4bit(最多能表示15个32bit的的字,即4*15=60个字节的首部长度),因此TCP最多有60字节的首部。

然而,没有任选字段,正常的长度是20字节;

TCPFlags:

TCP首部中有6个标志比特,它们中的多个可同时被设置为1,主要是用于操控TCP的状态机的,依次为URG,ACK,PSH,RST,SYN,FIN。

每个标志位的意思如下:

URG:

此标志表示TCP包的紧急指针域(后面马上就要说到)有效,用来保证TCP连接不被中断,并且督促中间层设备要尽快处理这些数据;

ACK:

此标志表示应答域有效,就是说前面所说的TCP应答号将会包含在TCP数据包中;有两个取值:

0和1,为1的时候表示应答域有效,反之为0;

PSH:

这个标志位表示Push操作。

所谓Push操作就是指在数据包到达接收端以后,立即传送给应用程序,而不是在缓冲区中排队;

RST:

这个标志表示连接复位请求。

用来复位那些产生错误的连接,也被用来拒绝错误和非法的数据包;

SYN:

表示同步序号,用来建立连接。

SYN标志位和ACK标志位搭配使用,当连接请求的时候,SYN=1,ACK=0;连接被响应的时候,SYN=1,ACK=1;这个标志的数据包经常被用来进展端口扫描。

扫描者发送一个只有SYN的数据包,如果对方主机响应了一个数据包回来,就明确这台主机存在这个端口;但是由于这种扫描方式只是进展TCP三次握手的第一次握手,因此这种扫描的成功表示被扫描的机器不很安全,一台安全的主机将会强制要求一个连接严格的进展TCP的三次握手;

FIN:

表示发送端已经达到数据末尾,也就是说双方的数据传送完成,没有数据可以传送了,发送FIN标志位的TCP数据包后,连接将被断开。

这个标志的数据包也经常被用于进展端口扫描。

Window:

窗口大小,也就是有名的滑动窗口,用来进展流量控制

三设计过程

3.1TCPRST攻击

RST攻击原理:

从上面TCP协议图可以看到,标志位共有六个,其中RST位就在TCP异常时出现通过三次握手建立连接

下面我通过A向B建立TCP连接来说明三次握手怎么完成的。

为了能够说清楚下面的RST攻击,需要结合上图说说:

SYN标志位、序号、滑动窗口大小。

建立连接的请求中,标志位SYN都要置为1,在这种请求中会告知MSS段大小,就是本机希望接收TCP包的最大大小。

发送的数据TCP包都有一个序号。

它是这么得来的:

最初发送SYN时,有一个初始序号,根据RFC的定义,各个操作系统的实现都是与系统时间相关的。

之后,序号的值会不断的增加,比如原来的序号是100,如果这个TCP包的数据有10个字节,那么下次的TCP包序号会变成110。

滑动窗口用于加速传输,比如发了一个seq=100的包,理应收到这个包确实认ack=101后再继续发下一个包,但有了滑动窗口,只要新包的seq与没有得到确认的最小seq之差小于滑动窗口大小,就可以继续发。

滑动窗口毫无疑问是用来加速数据传输的。

TCP要保证“可靠〞,就需要对一个数据包进展ack确认表示接收端收到。

有了滑动窗口,接收端就可以等收到许多包后只发一个ack包,确认之前已经收到过的多个数据包。

有了滑动窗口,发送端在发送完一个数据包后不用等待它的ack,在滑动窗口大小内可以继续发送其他数据包。

四次握手的正常TCP连接关闭:

FIN标志位也看到了,它用来表示正常关闭连接。

图的左边是主动关闭连接方,右边是被动关闭连接方,用netstat命令可以看到标出的连接状态。

FIN是正常关闭,它会根据缓冲区的顺序来发的,就是说缓冲区FIN之前的包都发出去后再发FIN包,这与RST不同。

RST表示复位,用来异常的关闭连接,在TCP的设计中它是不可或缺的。

就像上面说的一样,发送RST包关闭连接时,不必等缓冲区的包都发出去〔不像上面的FIN包〕,直接就丢弃缓存区的包发送RST包。

而接收端收到RST包后,也不必发送ACK包来确认。

TCP处理程序会在自己认为的异常时刻发送RST包。

例如,A向B发起连接,但B之上并未监听相应的端口,这时B操作系统上的TCP处理程序会发RST包。

又比如,AB正常建立连接了,正在通讯时,A向B发送了FIN包要求关连接,B发送ACK后,网断了,A通过假如干原因放弃了这个连接〔例如进程重启〕。

网通了后,B又开始发数据包,A收到后表示压力很大,不知道这野连接哪来的,就发了个RST包强制把连接关了,B收到后会出现connectresetbypeer错误。

RST攻击:

A和服务器B之间建立了TCP连接,此时C伪造了一个TCP包发给B,使B异常的断开了与A之间的TCP连接,就是RST攻击了。

实际上从上面RST标志位的功能已经可以看出这种攻击如何达到效果了。

那么伪造什么样的TCP包可以达成目的呢?

我们至顶向下的看。

假定C伪装成A发过去的包,这个包如果是RST包的话,毫无疑问,B将会丢弃与A的缓冲区上所有数据,强制关掉连接。

如果发过去的包是SYN包,那么,B会表示A已经发疯了〔与OS的实现有关〕,正常连接时又来建新连接,B主动向A发个RST包,并在自己这端强制关掉连接。

这两种方式都能够达到复位攻击的效果。

似乎挺恐怖,然而关键是,如何能伪造成A发给B的包呢?

这里有两个关键因素,源端口和序列号。

一个TCP连接都是四元组,由源IP、源端口、目标IP、目标端口唯一确定一个连接。

所以,如果C要伪造A发给B的包,要在上面提到的IP头和TCP头,把源IP、源端口、目标IP、目标端口都填对。

这里B作为服务器,IP和端口是公开的,A是我们要下手的目标,IP当然知道,但A的源端口就不清楚了,因为这可能是A随机生成的。

当然,如果能够对常见的OS如windows和linux找出生成sourceport规律的话,还是可以搞定的。

序列号问题是与滑动窗口对应的,伪造的TCP包里需要填序列号,如果序列号的值不在A之前向B发送时B的滑动窗口内,B是会主动丢弃的。

所以我们要找到能落到当时的AB间滑动窗口的序列号。

这个可以暴力解决,因为一个sequence长度是32位,取值X围0-4294967296,如果窗口大小像上图中我抓到的windows下的65535的话,只需要相除,就知道最多只需要发65537〔4294967296/65535=65537〕个包就能有一个序列号落到滑动窗口内。

RST包是很小的,IP头+TCP头也才40字节,算算我们的带宽就知道这实在只需要几秒钟就能搞定。

那么,序列号不是问题,源端口会麻烦点,如果各个操作系统不能完全随机的生成源端口,或者黑客们能通过其他方式获取到sourceport,RST攻击易如反掌,后果很严重

 

 

防御:

对付这种攻击也可以通过防火墙简单设置就可以了。

建议使用防火墙将进来的包带RST位的包丢弃就可以了。

RST攻击只能针对tcp。

对udp无效。

RST用于复位因某种原因引起出现的错误连接,也用来拒绝非法数据和请求。

如果接收到RST位时候,通常发生了某些错误。

假设有一个合法用户(1.1.1.1)已经同服务器建立了正常的连接,攻击者构造攻击的TCP数据,伪装自己的IP为1.1.1.1,并向服务器发送一个带有RST位的TCP数据段。

服务器接收到这样的数据后,认为从1.1.1.1发送的连接有错误,就会清空缓冲区中建立好的连接。

这时,如果合法用户1.1.1.1再发送合法数据,服务器就已经没有这样的连接了,该用户就必须重新开始建立连接。

对付这种攻击也可以通过防火墙简单设置就可以了。

3.2TCP会话劫持

会话劫持原理:

例如你Telnet到某台主机,这就是一次Telnet会话;你浏览某个,这就是一次会话。

而会话劫持(SessionHijack),就是结合了嗅探以与欺骗技术在内的攻击手段。

例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进展监听,甚至可以是代替某一方主机接收会话。

我们可以把会话劫持攻击分为两种类型:

1)中间人攻击(ManInTheMiddle,简称MITM),2)注射式攻击(Injection);并且还可以把会话劫持攻击分为两种形式:

1)被动劫持,2)主动劫持;被动劫持实际上就是在后台监视双方会话的数据流,从中获得敏感数据;而主动劫持如此是将会话当中的某一台主机"踢"下线,然后由攻击者取代并接收会话,这种攻击方法危害非常大,攻击者可以做很多事情,比如"catetc/master.passwd"(FreeBSD下的Shadow文件)。

会话劫持利用了TCP/IP工作原理来设计攻击。

TCP使用端到端的连接,即TCP用(源IP,源TCP端口号,目的IP,目的TCP端号)来唯一标识每一条已经建立连接的TCP链路。

另外,TCP在进展数据传输时,TCP报文首部的两个字段序号(seq)和确认序号(ackseq)非常重要。

序号(seq)和确认序号(ackseq)是与所携带TCP数据净荷(payload)的多少有数值上的关系:

序号字段(seq)指出了本报文中传送的数据在发送主机所要传送的整个数据流中的顺序号,而确认序号字段(ackseq)指出了发送本报文的主机希望接收的对方主机中下一个八位组的顺序号。

因此,对于一台主机来说,其收发的两个相临TCP报文之间的序号和确认序号的关系为:

它所要发出的报文中的seq值应等于它所刚收到的报文中的ackseq的值,而它所要发送报文中ackseq的值应为它所收到报文中seq的值加上该报文中所发送的TCP净荷的长度。

TCP会话劫持的攻击方式可以对基于TCP的任何应用发起攻击,如、FTP、Telnet等。

对于攻击者来说,所必须要做的就是窥探到正在进展TCP通信的两台主机之间传送的报文,这样攻击者就可以得知该报文的源IP、源TCP端口号、目的IP、目的TCP端号,从而可以得知其中一台主机对将要收到的下一个TCP报文段中seq和ackseq值的要求。

这样,在该合法主机收到另一台合法主机发送的TCP报文前,攻击者根据所截获的信息向该主机发出一个带有净荷的TCP报文,如果该主机先收到攻击报文,就可以把合法的TCP会话建立在攻击主机与被攻击主机之间。

带有净荷的攻击报文能够使被攻击主机对下一个要收到的TCP报文中确实认序号(ackseq)的值的要求发生变化,从而使另一台合法的主机向被攻击主机发出的报文被被攻击主机拒绝。

TCP会话劫持攻击方式的好处在于使攻击者避开了被攻击主机对访问者的身份验证和安全认证,从而使攻击者直接进入对被攻击主机的的访问状态,因此对系统安全构成的威胁比拟严重。

攻击过程:

1找到一个活动的会话

会话劫持的第一步要求攻击者找到一个活动的会话。

这要求攻击者嗅探在子网上的通讯。

攻击者将寻找诸如FTP之类的一个已经建立起来的TCP会话。

如果这个子网使用一个集线器,查找这种会话是很容易的。

一个交换的网络需要攻击者破坏地址解析协议。

2猜想正确的序列

下一步,攻击者必须能够猜想正确的序列。

请记住,一个根本的TCP协议设计是传输的数据的每一个字节必须要有一个序列。

这个序列号用来保持跟踪数据和提供可靠性。

最初的序列是在TCP协议握手的第一步生成的。

目的地系统使用这个值确认发出的字节。

这个序列号字段长度有32个字节。

这就意味着可能有大约4,294,967,295个序列号。

一旦这个序列号一致,这个账户就会随着数据的每一个字节逐步增加。

3把合法的用户断开

一旦确定了序列号,攻击者就能够把合法的用户断开。

这个技术包括拒绝服务、源路由或者向用户发送一个重置命令。

无论使用哪一种技术,这个目的都是要让用户离开通讯路径并且让服务器相信攻击者就是合法的客户机。

如果这些步骤取得成功,攻击者现在就可以控制这个会话。

只要这个会话能够保持下去,攻击者就能够通过身份验证进展访问。

这种访问能够用来在本地执行命令以便进一步利用攻击者的地位。

上机:

TCP会话劫持数据分析:

首先用Ethereal打开telnet1_hijacked.cap文件。

在分组1和分组2中可以看到SYN和SYNACK标志。

分组1是从IP地址为192.168.1.103的客户端发送到IP地址为192.168.1.101服务器的。

打开Ethernet可以看到客户端的MAC地址为00:

06:

5b:

d5:

1e:

e7,服务器端的MAC地址为:

00:

00:

c0:

29:

36:

e8。

在SYNACK分组中,源地址和目的地址如此正好相反。

这个TCP连接可用如下显示过滤器别离出来:

(ip.addreq192.168.1.103andip.addreq192.168.1.101)and(tcp.porteq1073andtcp.porteq23)的TCP连接中总共有98125个分组。

当使用一下修改正滤规如此后只有98123个分组。

为了找到丢失的两个分组。

将过滤规如此改为:

!

(eth.srceq00:

00:

c0:

29:

36:

e8)and!

(eth.srceq00:

06:

5b:

d5:

1e:

e7)〔如图〕

图3.7排除非客户端的MAC数据

可以发现,这两个分组的发送方的IP地址都为客户端〔192.168.1.103〕。

但是以太网帧的源地址为00:

01:

03:

87:

a8:

eb,而客户端的MAC地址00:

06:

5b:

d5:

1e:

e7。

第一个伪造分组的序号为233,含有10个字节的数据。

10个字节的数据代表10个ASCII码字符,前8个ASCII码为0x08字符,后面2个ASCII为0x0a字符。

ASCII码0x08代表退格符,ASCII码0x0a代表换行符。

当这个分组参加TCP数据流后,服务器会认为用户键入退格符8次,然后回车符两次。

虽然看起来可能不会有太大的危害,它的目的仅仅是清空合法用户的输入,然后显示一个空白命令行给用户。

但是,这个可以帮组确保攻击者构造的下一组所能实现的功能,不再是简单地在合法用户输入的任何命令行末尾添加一些信息。

如下列图

图3.8分组1数据信息

第二个伪造分组的序号为243,含有37个字节的数据。

主要包括以下的命令:

echo“echoHACKED〞>>$HOME/.profile。

这个命令后紧跟着一个ASCII码为0x0a的字符,提示换行输入新的命令。

这个命令会把“echoHACKED〞“echoHACKED〞命令,当用户下次登录时,他会在屏幕上看见“HACKED〞字符串。

如下列图

TCP会话终止数据分析:

在telnet1_hijacked.cap文件中,攻击者成功地参加了实现其自身的“hijack〞会话,同时使合法客户端和服务器无法通信。

在telnet2_fin.cap文件中,攻击者发送了含有它自己的分组535。

这次攻击者是伪装为服务器向客户端发送伪造的分组。

客户端用它自己分组538中的FIN位作为响应。

而对于真正的服务器,它是第一次接收到客户端关闭连接的分组,这样它会认为客户端希望断开连接,并以一个分组540中的FIN位作为响应。

客户端接收到这个分组后,服务器和客户端的连接已经断开,客户端会发送一个窗口位为0和RST位置的分组。

这样,就完全断开了客户端和服务器的连接。

如下列图

图3.10FIN攻击

telnet3_rst.cap文件中,攻击者向客户段发送了一个RST位置位的分组339。

攻击者再次伪装服务器,并向客户端发送伪造的分组。

客户端会立刻直接关闭与服务器的连接,而不是按通常的三次握手的步骤来关闭连接。

而此时真正的服务器并不知道发生了这些,它会继续向客户端发送分组340。

当分组到达客户端后,客户端会响应连接已经关闭的信息。

如下列图

图3.11RST攻击

在attacker_ftp.cap文件,攻击者使用通过网络嗅探到用户口令来与服务器建立一个FTP连接,并获取服务器文件。

在这个连接中,攻击者不需要进展IP欺骗,它可以简单的使用自己的IP地址:

192.168.0.100。

捕捉口令可以完全获得用户账户的访问权限,而不再仅仅是插入一些命令到数据流中。

如下列图

图3.12ftp攻击

结果分析:

在TCP会话劫持中,只有攻击者发送的是承受者所期望的序号的分组,就可以成功地实现“会话窃用〞。

在“会话窃取〞成功后,导致正常主机和服务器两边一直僵持状态。

在TCP会话终止中,攻击者发送了一个带FIN或RST位的信息到目标主机,他会成功关闭这次连接。

但是它没有获得非法途径访问资源,能阻止合法用户访问资源。

然而攻击者通过网络嗅探到的用户口令与服务器建立一个FTP连接,并获取服务器文件。

预防:

处理会话劫持问题有两种机制:

预防和检测。

预防措施包括限制入网的连接和设置你的网络拒绝假冒本地地址从互联网上发来的数据包。

加密也是有帮助的。

如果你必须要允许来自可信赖的主机的外部连接,你可以使用Kerberos或者IPsec工具。

使用更安全的协议,FTP和Te

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2