可被窃听的位置至少包括: 网络中的计算机 数据包在 Internet上途经的每一路由器。 网络μ中的计算机。 来源主机A 目的主机B 网络μ 主机Q 网络入 Internet 主机P 主机Y 主机X 国
可被窃听的位置至少包括: l 网络中的计算机 l 数据包在Internet上途经的每一路由器。 l 网络μ中的计算机
2.窃取( Spoofing) 这种入侵方式一般出现在使用支持信任机制网络 中。在这种机制下,通常,用户只需拥有合法帐号 即可通过认证,因此入侵者可以利用信任关系,冒 充一方与另一方连网,以窃取信息。 假设某入侵者欲利用主机A入侵某公司的的内部 网络主机B,则其步骤大致如下: 1.确定要入侵的主机B 2.确定主机B所信任的主机A
2. 窃取(Spoofing) 这种入侵方式一般出现在使用支持信任机制网络 中。在这种机制下,通常,用户只需拥有合法帐号 即可通过认证,因此入侵者可以利用信任关系,冒 充一方与另一方连网,以窃取信息。 假设某入侵者欲利用主机A入侵某公司的的内部 网络主机B,则其步骤大致如下: 1.确定要入侵的主机B。 2.确定主机B所信任的主机A
3.利用主机X在短时间内发送大量的数据包给A, 使之穷于应付 4利用主机X向B发送源地址为A的数据包。 窃取技术的要点如图所示 目标主机B 假冒A欺骗B 网络入 入侵主机X Internet 使A瘫痪 受信任主机A
3.利用主机X在短时间内发送大量的数据包给A, 使之穷于应付。 4.利用主机X向B发送源地址为A的数据包。 窃取技术的要点如图所示:
3.会话窃夺( Spoofing) 会话劫夺指入侵者首先在网络上窥探现有的会 话,发现有攻击价值的会话后,便将参与会话的 方截断,并顶替被截断方继续与另一方进行连接, 以窃取信息。 会话劫夺不像窃取那样容易防范。对于由外部 网络入侵内部网络的途径,可用防火墙切断,但对 于内、外部网络之间的会话,除了采用数据加密手 段外,没有其他方法可保绝对安全
3. 会话窃夺(Spoofing) 会话劫夺指入侵者首先在网络上窥探现有的会 话,发现有攻击价值的会话后,便将参与会话的一 方截断,并顶替被截断方继续与另一方进行连接, 以窃取信息。 会话劫夺不像窃取那样容易防范。对于由外部 网络入侵内部网络的途径,可用防火墙切断,但对 于内、外部网络之间的会话,除了采用数据加密手 段外,没有其他方法可保绝对安全
以图为例,当主机A正与主机B进行会话时,X切 入会话,并假冒B的名义发送数据包给A,通知其中 断会话,然后ⅹ顶替A继续与B进行会话。 第步:监视会话 第一步:介入会话 主机A 主机X 主机B 主机A 主机X 主机B 会话劫夺过程示意图
以图为例,当主机A正与主机B进行会话时,X切 入会话,并假冒B的名义发送数据包给A,通知其中 断会话,然后X顶替A继续与B进行会话。 会话劫夺过程示意图