文档库 最新最全的文档下载
当前位置:文档库 › 网络攻击与防御技术 (3)

网络攻击与防御技术 (3)

第四章

网络攻击身份隐藏技术王轶骏(Eric)

https://www.wendangku.net/doc/fc10850702.html,SEC.A.D.Team

大纲4.1

n IP地址欺骗或盗用n自由代理服务器n MAC地址盗用

n电子邮件假冒

n他人网络账户盗用

n数据加密

IP地址欺骗或盗用

n IP地址欺骗

–TCP/IP协议在实现时,仅检查网络目标地址的有效性,而不验证网络来源地址的真实性。

–通过IP地址欺骗,黑客可以绕过防火墙,获取信任,进行DoS/DDoS(拒绝服务/分布式拒绝服务)攻击,进行会话劫

持等。

n IP地址盗用

–黑客可以利用网络中已攻击成功并控制的主机(即常称为“肉鸡”),将其作为跳板,通过该主机发起攻击,达到隐蔽攻击者自身IP地址的目的。

大纲4.2

n IP地址欺骗或盗用n自由代理服务器n MAC地址盗用

n电子邮件假冒

n他人网络账户盗用

n数据加密

自由代理服务器

n网络攻击在搜集目标信息时,往往使用免费的代理服务器进行。

n搜索免费代理服务器

–代理猎手(ProxyHunter)

–反动组织使用的所谓“破网软件”(如自由门等)

大纲4.3

n IP地址欺骗或盗用n自由代理服务器n MAC地址盗用

n电子邮件假冒

n他人网络账户盗用

n数据加密

MAC地址盗用

n以太网卡的MAC地址也称作物理地址、硬件地址。

n以太网卡的MAC地址是全球唯一的,一般来说攻击者难以盗用,因此常和IP地址绑定,用于网络用户的身份认证。

48Bits的物理地址

n以太网卡MAC地址的更改

–Windows系统:更改注册表相关项或者利用工具。

–Unix/Linux系统

?ifconfig down eth0

ifconfig eth0 hw ether 00:00:21:EA:2B:0A

ifconfig up eth0

大纲4.4

n IP地址欺骗或盗用n自由代理服务器n MAC地址盗用

n电子邮件假冒

n他人网络账户盗用

n数据加密

电子邮件假冒

n网络上电子邮件使用自由,无法认证个人信息的真实性,因此网络攻击者可以随意设置邮件账户。

n邮件传输协议SMTP不对邮件发送者的身份进行认证,因此网络攻击者可以随意伪造邮件账户。

大纲4.5

n IP地址欺骗或盗用n自由代理服务器n MAC地址盗用

n电子邮件假冒

n他人网络账户盗用

n数据加密

他人网络账户盗用

n通过直接攻击或者窃听获取他人(尤其是管理员)的帐号和密码,然后利用此进入系统进行跳板攻击。

–通过远程管理服务进入远程系统。

–通过VPN(虚拟专有网)拨入远程网络。

大纲4.6

n IP地址欺骗或盗用n自由代理服务器n MAC地址盗用

n电子邮件假冒

n他人网络账户盗用

n数据加密

数据加密

n硬盘数据加密

–PGPDisk,TrueEncrypt等。

n电子邮件加密

–PGP

n通信加密

–SSH(Secure Shell),SSL(Secure Socket Layer)n电话加密

相关文档
相关文档 最新文档