数学建模社区-数学中国
标题:
黑客入侵方式全解密(3)(图)
[打印本页]
作者:
韩冰
时间:
2004-10-4 00:15
标题:
黑客入侵方式全解密(3)(图)
三、嗅探入侵
/ I/ _! N2 e3 } `
6 a' t/ V% y2 Y- j! D
利用嗅探者的被动入侵已在Internet上频繁出现,如被动嗅探入侵是一个黑客实施一次实际劫持或IP模仿入侵的第一步。要开始一个嗅探入侵,黑客要拥有用户IP和合法用户的口令,而用一个用户的信息注册于一个分布式网络上。进入网之后,黑客嗅探传送的包并试图尽可能多地获取网上资料。
7 e- b9 T1 q& F1 A; Y# s
, v+ W" h9 I( J9 i& A
图4 黑客如何实施一个被劫嗅探入侵 为了防止分布式网络上的嗅探入侵,系统管理员一般用一次性口令系统或票据认证系统(如 Kerberos)等识别方案。例如,一些一次性口令系统向用户提供在每次退出登录后的下次登录口令。尽管一次性口令系统和Kerberos方案能让黑客对口令的嗅探在不安全的网络上变得更加困难,但如果它们既未加密又未指明数据流时仍将面临实际的被入侵风险。图4显示了黑客如何实施被动的嗅探入侵。
' p; ]' k2 k8 }# c2 }# [) i
, K Z/ d$ L; R5 ?
下面描述黑客将TCP流定向到自己机器上的针对TCP的实际入侵。在黑客重新定向了TCP流之后,黑客能通过无论是一次性口令系统或票据认证系统提供的保护安全线,这样TCP连接对任何一个在连接路径上拥有TCP包嗅探器和TCP包发生器的人来说都变得非常脆弱。在后面,您将了解到一个TCP包在到达目的系统之前要经过许多系统,换句话说,只要拥有一个放置好了的嗅探器和发生器,黑客能访问任何包--它们可能包括您在Internet上传送的包。
8 D- j" a+ e# B/ m- W6 d
" l4 F1 ^0 p) h% l0 O% f
在后面一部分里,我们详述了一些您可以用来检测实际入侵的方案和一些您可以用来防卫入侵的方法。黑客能用这一章节中所述的最简单的方法来侵入Internet主机系统,而且,黑客可以实施一次和被动嗅探所需资源一样少的主动非同步攻击。
欢迎光临 数学建模社区-数学中国 (http://www.madio.net/)
Powered by Discuz! X2.5