2.对付一个监听 3.其他防范监听的方法 4. ifstatus工具 人民邮电出版社
2.对付一个监听 3.其他防范监听的方法 4.ifstatus工具
63IP电子欺骗 6.3.1关于盗用IP地址 惟一留下马脚的是物理地址有可能被记录下 来,如果盗用的是另一网段一台主机的I地址, 般情况下是不行的,因为在正常通信时,将收 不到从对方返回的IP数据包。 人民邮电出版社
6.3 IP电子欺骗 6.3.1 关于盗用IP地址 惟一留下马脚的是物理地址有可能被记录下 来,如果盗用的是另一网段—台主机的IP地址, 一般情况下是不行的,因为在正常通信时,将收 不到从对方返回的IP数据包
因此,只能盗用本网段的IP地址。原因很简单: 个最简单的网段,也要有一个路由器作为出口。在 路由器的配置中,要指定这个网段的网络地址和掩码 。如果这个网段的主机使用了其他网段的IP地址,则 路由器不认为这个地址是属于它的网段,所以不给 转发。防止盗用P地址可以绑定I地址和物理地址。 人民邮电出版社
因此,只能盗用本网段的IP地址。原因很简单: 一个最简单的网段,也要有一个路由器作为出口。在 路由器的配置中,要指定这个网段的网络地址和掩码 。如果这个网段的主机使用了其他网段的IP地址,则 路由器不认为这个IP地址是属于它的网段,所以不给 转发。防止盗用IP地址可以绑定IP地址和物理地址
6.32IP电子欺骗的原理 1.IP电子欺骗过程 IP电子欺骗就是伪造某台主机的IP地址的技术。 关于IP欺骗技术有如下3个特征: (1)只有少数平台能够被这种技术攻击。 (2)这种技术出现的可能性比较小。 (3)这种攻击方法很容易防备。 人民邮电出版社
6.3.2 IP电子欺骗的原理 1.IP电子欺骗过程 IP电子欺骗就是伪造某台主机的IP地址的技术 。 关于IP欺骗技术有如下3个特征: (1)只有少数平台能够被这种技术攻击。 (2)这种技术出现的可能性比较小。 (3)这种攻击方法很容易防备
2.可以实施欺骗的对象 (1)运行 Sun rpo的计算机。 (2)基于地址认证的网络服务。 (3)MI的X视窗系统。 (4)提供R系列服务(如提供 rlogin、rsh与rcp等服 务)的计算机。 人民邮电出版社
2.可以实施欺骗的对象 (1)运行Sun RPC的计算机。 (2)基于IP地址认证的网络服务。 (3)MIT的X视窗系统。 (4)提供R系列服务(如提供rlogin、rsh与rcp等服 务)的计算机