1213几种常见的盗窃数据或侵入网络的方法 本节介绍几种常见的盗窃数据或侵入网络的方法, 以使大家能了解网络的脆弱性和网络犯罪分子的恶劣 性 1.窃听( Eavesdropping) 最简易的窃听方式是将计算机连入网络,利用专 门的工具软件对在网络上传输的数据包进行分析。进 行窃听的最佳位置是网络中的路由器,特别是位于关 卡处的路由器,它们是数据包的集散地,在该处安装 个窃听程序,可以轻易获取很多秘密。 网络和现代通信技术基础—网络安全
网络和现代通信技术基础——网络安全 12.1.3 几种常见的盗窃数据或侵入网络的方法 本节介绍几种常见的盗窃数据或侵入网络的方法, 以使大家能了解网络的脆弱性和网络犯罪分子的恶劣 性。 1. 窃听(Eavesdropping) 最简易的窃听方式是将计算机连入网络,利用专 门的工具软件对在网络上传输的数据包进行分析。进 行窃听的最佳位置是网络中的路由器,特别是位于关 卡处的路由器,它们是数据包的集散地,在该处安装一 个窃听程序,可以轻易获取很多秘密
窃听程序的基本功能是收集、分析数据包,高 级的窃听程序还提供生成假数据包、解码等功能, 甚至可锁定某源服务器(或目标服务器)的特定端 口,自动处理与这些端口有关的数据包。利用上述 功能,可监听他人的联网操作、盗取信息。 这里以图为例,说明普通网络通信遭窃听 的可能性。其中,假设数据由网络λ传送至网 络
窃听程序的基本功能是收集、分析数据包,高 级的窃听程序还提供生成假数据包、解码等功能, 甚至可锁定某源服务器(或目标服务器)的特定端 口,自动处理与这些端口有关的数据包。利用上述 功能,可监听他人的联网操作、盗取信息。 这里以图为例,说明普通网络通信遭窃听 的可能性。其中,假设数据由网络λ传送至网 络μ
可被窃听的位置至少包括: 网络中的计算机 数据包在 Internet上途经的每一路由器 网络u中的计算机 来源主机A 目的主机B 网络μ 马 主机Q 网络入 Internet 主机 主机Y 主机X l
可被窃听的位置至少包括: l 网络中的计算机 l 数据包在Internet上途经的每一路由器。 l 网络μ中的计算机
2.窃取( Spoofing) 这种入侵方式一般出现在使用支持信任机制网络 中。在这种机制下,通常,用户只需拥有合法帐号 即可通过认证,因此入侵者可以利用信任关系,冒 充一方与另一方连网,以窃取信息。 假设某入侵者欲利用主机A入侵某公司的的内部 网络主机B,则其步骤大致如下: 1.确定要入侵的主机B。 2.确定主机B所信任的主机A
2. 窃取(Spoofing) 这种入侵方式一般出现在使用支持信任机制网络 中。在这种机制下,通常,用户只需拥有合法帐号 即可通过认证,因此入侵者可以利用信任关系,冒 充一方与另一方连网,以窃取信息。 假设某入侵者欲利用主机A入侵某公司的的内部 网络主机B,则其步骤大致如下: 1.确定要入侵的主机B。 2.确定主机B所信任的主机A
3.利用主机X在短时间内发送大量的数据包给A, 使之穷于应付 4.利用主机X向B发送源地址为A的数据包 窃取技术的要点如图所示: 目标主机B 假冒A欺骗B 网络λ 入侵主机Ⅹ Internet 使A瘫痪 受信任主机A
3.利用主机X在短时间内发送大量的数据包给A, 使之穷于应付。 4.利用主机X向B发送源地址为A的数据包。 窃取技术的要点如图所示: