3.会话窃夺( Spoofing) 会话劫夺指入侵者首先在网络上窥探现有的会 话,发现有攻击价值的会话后,便将参与会话的 方截断,并顶替被截断方继续与另一方进行连接, 以窃取信息。 会话劫夺不像窃取那样容易防范。对于由外部 网络入侵内部网络的途径,可用防火墙切断,但对 于内、外部网络之间的会话,除了采用数据加密手 段外,没有其他方法可保绝对安全
3. 会话窃夺(Spoofing) 会话劫夺指入侵者首先在网络上窥探现有的会 话,发现有攻击价值的会话后,便将参与会话的一 方截断,并顶替被截断方继续与另一方进行连接, 以窃取信息。 会话劫夺不像窃取那样容易防范。对于由外部 网络入侵内部网络的途径,可用防火墙切断,但对 于内、外部网络之间的会话,除了采用数据加密手 段外,没有其他方法可保绝对安全
以图为例,当主机A正与主机B进行会话时,X切 入会话,并假冒B的名义发送数据包给A,通知其中 断会话,然后X顶替A继续与B进行会话 第一步:监视会话 第二步:介入会话 主机A 主机X 主机B 主机A 主机 主机B 会话劫夺过程示意图
以图为例,当主机A正与主机B进行会话时,X切 入会话,并假冒B的名义发送数据包给A,通知其中 断会话,然后X顶替A继续与B进行会话。 会话劫夺过程示意图
4.利用操作系统漏洞 任何操作系统都难免存在漏洞,包括新一代操 作系统。操作系统的漏洞大致可分为两部分: 部分是由设计缺陷造成的。包括协议方面的、 网络服务方面的、共用程序库方面的等等。 另一部分则是由于使用不得法所致。这种由于系 统管理不善所引发的漏洞主要是系统资源或帐户权 限设置不当
4. 利用操作系统漏洞 任何操作系统都难免存在漏洞,包括新一代操 作系统。操作系统的漏洞大致可分为两部分: 一部分是由设计缺陷造成的。包括协议方面的、 网络服务方面的、共用程序库方面的等等。 另一部分则是由于使用不得法所致。这种由于系 统管理不善所引发的漏洞主要是系统资源或帐户权 限设置不当
5.盗用密码 盜用密码是最简单和狠毒的技巧。通常有两种 方式: ●密码被盜用,通常是因为用户不小心被他人 发现”了。而“发现”的方法一般是“猜测”。 猜密码的方式有多种,最常见的是在登录系统时尝 试不同的密码,系统允许用户登录就意味着密码被 猜中了。 ●另一种比较常见的方法是先从服务器中获得 被加密的密码表,再利用公开的算法进行计算,直 到求出密码为止,这种技巧最常用于Unix系统
5. 盗用密码 盗用密码是最简单和狠毒的技巧。通常有两种 方式: l 密码被盗用,通常是因为用户不小心被他人 “发现”了。而“发现”的方法一般是“猜测” 。 猜密码的方式有多种,最常见的是在登录系统时尝 试不同的密码,系统允许用户登录就意味着密码被 猜中了。 l 另一种比较常见的方法是先从服务器中获得 被加密的密码表,再利用公开的算法进行计算,直 到求出密码为止,这种技巧最常用于Unix系统
6.木马、病毒、暗门 ●计算机技术中的木马,是一种与计算机病毒类 似的指令集合,它寄生在普通程序中,并在暗中进彳 某些破坏性操作或进行盗窃数据。木马与计算机病毒 的区别是,前者不进行自我复制,即不感染其他程序 ●暗门( trapdoor)又称后门( backdoor), 指隐藏在程序中的秘密功能,通常是程序设计者为 了能在日后随意进入系统而设置的
6. 木马、病毒、暗门 l 计算机技术中的木马,是一种与计算机病毒类 似的指令集合,它寄生在普通程序中,并在暗中进行 某些破坏性操作或进行盗窃数据。木马与计算机病毒 的区别是,前者不进行自我复制,即不感染其他程序。 l 暗门(trapdoor)又称后门(backdoor), 指隐藏在程序中的秘密功能,通常是程序设计者为 了能在日后随意进入系统而设置的