网络欺骗的方法以及攻防

网络欺骗的方法以及攻防

ID:21772442

大小:70.50 KB

页数:8页

时间:2018-10-24

网络欺骗的方法以及攻防_第1页
网络欺骗的方法以及攻防_第2页
网络欺骗的方法以及攻防_第3页
网络欺骗的方法以及攻防_第4页
网络欺骗的方法以及攻防_第5页
资源描述:

《网络欺骗的方法以及攻防》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络欺骗的方法以及攻防~教育资源库  诱敌深入是一门很实用的战术,古今中外,很多军事家、政治家、企业家都对这个战术津津乐道,在网络攻防中也不例外,系统管理员也会用到这样的战术。由于每个网络系统都有安全方面的弱点,如果它的价值很高的话,这些弱点就有可能被入侵者利用。通常,人们会主动去弥补这些漏洞或者缺陷,如果系统管理员有一手的话,完全可以使入侵者相信系统存在安全缺陷,并将其引向这些错误的资源,也就是诱敌深入。当然,也需要在知己知彼的基础上才能百战百胜。管理员还可以跟踪入侵者的行为,在入侵者之前修补系统可能存在的安全漏洞。这可以形象地比喻为牵着牛

2、鼻子走路。  一、网络欺骗方法探幽  网络管理员和入侵者在工作上永远是不相容的两个派别,至于工作之外是什么角色就不好说了。实践过程中,我们可以用逆向的思维来猜测入侵者的进攻技术和意图,牵着他的牛鼻子,按照我们给他设计好的意志进行选择,并且逐步消耗他的资源。这样,就会使入侵者感到要达到期望的目标还是具有一定挑战性的。一般来说,网络欺骗的方法可以从以下几个方面来考虑。  1、诱饵:HoneyPot和分布式HoneyPot  最早采用的网络欺骗是HoneyPot技术,HoneyPot就像一个诱饵,它将少量的有吸引力的目标(即HoneyPot)放在让

3、入侵者很容易发现的地方,使之落入圈套。其中采用的技术手段很多,通常包括安插错误信息和隐藏等。前者包括重定向路由、伪造假信息和设置圈套,后者包括隐藏服务、多路径和维护安全状态信息机密性。这样就可以使入侵者将技术、精力集中到HoneyPot而不是其他真正有价值的正常系统和资源中,因此这个诱饵必须做的尽量美味、可口。  尽管HoneyPot技术可以迅速切换,但是,对稍高级的网络入侵,HoneyPot技术就作用甚微了。因此,分布式HoneyPot技术便应运而生,它将欺骗(HoneyPot)散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗,从

4、而增大了入侵者遭遇欺骗的可能性。分布式HoneyPot技术有两个直接的效果,首先是将欺骗分布到更广范围的IP地址和端口空间中,其次是增大了欺骗在整个网络中的百分比,使得欺骗比安全弱点被入侵者扫描器发现的可能性增大。  分布式HoneyPot技术也不是十全十美的,它的局限性体现在三个方面:一是它对穷尽整个空间搜索的网络扫描无效;二是只提供了相对较低的欺骗质量;三是只相对使整个搜索空间的安全弱点减少。而且,这种技术的一个更为严重的缺陷是它只对远程扫描有效。如果入侵已经部分进入到网络系统中,处于观察(如嗅探)而非主动扫描阶段时,真正的网络服务对入侵

5、者已经透明,那么这种欺骗将失去作用。  2、真假李逵:空间欺骗技术  计算机系统具有多宿主能力(multi-homedcapability),就是在只有一块以太网卡的计算机上能实现具有众多IP地址的主机,实际上,现在已有研究机构能将超过4000个IP地址绑定在一台运行Linux的PC上,而且每个IP地址还具有它们自己的MAC地址。这项技术可用于建立填充一大段地址空间的欺骗,且花费极低。欺骗空间技术就是通过增加搜索空间来显著地增加入侵者的工作量,从而达到安全防护的目的。这样许许多多不同的欺骗,就可以在一台计算机上实现。当入侵者的扫描器访问到网络

6、系统的外部路由器并探测到这一欺骗服务时,还可将扫描器所有的网络流量重定向到欺骗上,使得接下来的远程访问变成这个欺骗的继续。  从防护的效果上看,将网络服务放置在所有这些IP地址上将毫无疑问地增加了入侵者的工作量,因为他们需要决定哪些服务是真正的,哪些服务是伪造的,特别是这样的4万个以上IP地址都放置了伪造网络服务的系统。而且,在这种情况下,欺骗服务相对更容易被扫描器发现,通过诱使入侵者上当,增加了入侵时间,从而大量消耗入侵者的资源,使真正的网络服务被探测到的可能性大大减小。  当然,采用这种欺骗时网络流量和服务的重定向必须严格保密,因为一旦暴

7、露就将招致攻击,从而导致入侵者很容易将任一已知有效的服务和这种用于测试入侵者的扫描探测及其响应的欺骗区分开来。  3、用户信息迷惑:组织信息欺骗和多重地址转换  面对网络攻击技术的不断提高,一种网络欺骗技术肯定不能做到总是成功,必须不断地提高欺骗质量,才能使入侵者难以将合法服务和欺骗区分开来。多重地址转换和组织信息欺骗能有效地迷惑对手。  如果组织的DNS服务器包含了个人系统拥有者及其位置的详细信息,那么你就需要在欺骗的DNS列表中具有伪造的拥有者及其位置,否则欺骗很容易被发现。而且,伪造的人和位置也需要有伪造的信息如薪水、预算和个人记录等等

8、。因此,如果某个组织提供有关个人和系统信息的访问,那么欺骗也必须以某种方式反映出这些信息。  另外,在信息迷惑上,地址的多次转换能将欺骗网络和真实网络分离开来,这样

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。