*** 监听的基本原理是什么,如何防范 *** 监听_ *** 监听的攻防教案设计

hacker|
308

为了防御 *** 监听最常用的 *** 是什么?

01

信息加密

防御 *** 监听的 *** 是通常采用将信息加密的手段防御 *** 监听,信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。

*** 监听是一种监视 *** 状态、数据流程以及 *** 上信息传输的管理工具,它可以将 *** 界面设定成监听模式,并且可以截获 *** 上所传输的信息。防御 *** 监听的 *** 是通常采用将信息加密的手段防御 *** 监听,信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。

通信过程中的加密主要是采用密码,在数字通信中可利用计算机采用加密法,改变负载信息的数码结构。计算机信息保护则以软件加密为主。目前世界上更流行的几种加密体制和加密算法有:RSA算法和CCEP算法等。为防止破密,加密软件还常采用硬件加密和加密软盘。一些软件商品常带有一种小的硬卡,这就是硬件加密措施。在软盘上用激光穿孔,使软件的存储区有不为人所知的局部存坏,就可以防止非法复制。

这样的加密软盘可以为不掌握加密技术的人员使用,以保护软件。由于计算机软件的非法复制,解密及盗版问题日益严重,甚至引发国际争端,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视,发展日新月异。

如何解决 *** 监听?您有几中解决方案?

在 *** 中,当信息进行传播的时候,可以利用工具,将 *** 接口设置在监听的模式,便可将 ***

中正在传播的信息截获或者捕获到,从而进行攻击。 *** 监听在 *** 中的任何一个位置模式下都可实

施进行。而黑客一般都是利用 *** 监听来截取用户口令。比如当有人占领了一台主机之后,那么他要

再想将战果扩大到这个主机所在的整个局域网话,监听往往是他们选择的捷径。很多时候我在各类安

全论坛上看到一些初学的爱好者,在他们认为如果占领了某主机之后那么想进入它的内部网应该是很

简单的。其实非也,进入了某主机再想转入它的内部 *** 里的其它机器也都不是一件容易的事情。因

为你除了要拿到他们的口令之外还有就是他们共享的绝对路径,当然了,这个路径的尽头必须是有写

的权限了。在这个时候,运行已经被控制的主机上的监听程序就会有大收效。不过却是一件费神的事

情,而且还需要当事者有足够的耐心和应变能力。

█ *** 监听的原理

Ethernet(以太网,它是由施乐公司发明的一种比较流行的局域网技术,它包含一条所有计算机

都连接到其上的一条电缆,每台计算机需要一种叫接口板的硬件才能连接到以太网)协议的工作方式

是将要发送的数据包发往连接在一起的所有主机。在包头中包括有应该接收数据包的主机的正确地址,

因为只有与数据包中目标地址一致的那台主机才能接收到信息包,但是当主机工作在监听模式下的话

不管数据包中的目标物理地址是什么,主机都将可以接收到。许多局域网内有十几台甚至上百台主机

是通过一个电缆、一个集线器连接在一起的,在协议的高层或者用户来看,当同一 *** 中的两台主机

通信的时候,源主机将写有目的的主机地址的数据包直接发向目的主机,或者当 *** 中的一台主机同

外界的主机通信时,源主机将写有目的的主机IP地址的数据包发向网关。但这种数据包并不能在协议

栈的高层直接发送出去,要发送的数据包必须从TCP/IP协议的IP层交给 *** 接口,也就是所说的数据

链路层。 *** 接口不会识别IP地址的。在 *** 接口由IP层来的带有IP地址的数据包又增加了一部分以

太祯的祯头的信息。在祯头中,有两个域分别为只有 *** 接口才能识别的源主机和目的主机的物理地

址这是一个48位的地址,这个48位的地址是与IP地址相对应的,换句话说就是一个IP地址也会对应一

个物理地址。对于作为网关的主机,由于它连接了多个 *** ,它也就同时具备有很多个IP地址,在每

个 *** 中它都有一个。而发向 *** 外的祯中继携带的就是网关的物理地址。

Ethernet中填写了物理地址的祯从 *** 接口中,也就是从网卡中发送出去传送到物理的线路上。

如果局域网是由一条粗网或细网连接成的,那么数字信号在电缆上传输信号就能够到达线路上的每一

台主机。再当使用集线器的时候,发送出去的信号到达集线器,由集线器再发向连接在集线器上的每

一条线路。这样在物理线路上传输的数字信号也就能到达连接在集线器上的每个主机了。当数字信号

到达一台主机的 *** 接口时,正常状态下 *** 接口对读入数据祯进行检查,如果数据祯中携带的物理

地址是自己的或者物理地址是广播地址,那么就会将数据祯交给IP层软件。对于每个到达 *** 接口的

数据祯都要进行这个过程的。但是当主机工作在监听模式下的话,所有的数据祯都将被交给上层协议

软件处理。

当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网的时候,那么要是有一台主机处于

监听模式,它还将可以接收到发向与自己不在同一个子网(使用了不同的掩码、IP地址和网关)的主

机的数据包,在同一个物理信道上传输的所有信息都可以被接收到。

在UNIX系统上,当拥有超级权限的用户要想使自己所控制的主机进入监听模式,只需要向

Interface( *** 接口)发送I/O控制命令,就可以使主机设置成监听模式了。而在Windows9x的系统

中则不论用户是否有权限都将可以通过直接运行监听工具就可以实现了。

在 *** 监听时,常常要保存大量的信息(也包含很多的垃圾信息),并将对收集的信息进行大量

的整理,这样就会使正在监听的机器对其它用户的请求响应变的很慢。同时监听程序在运行的时候需

要消耗大量的处理器时间,如果在这个时候就详细的分析包中的内容,许多包就会来不及接收而被漏

走。所以监听程序很多时候就会将监听得到的包存放在文件中等待以后分析。分析监听到的数据包是

很头疼的事情。因为 *** 中的数据包都非常之复杂。两台主机之间连续发送和接收数据包,在监听到

的结果中必然会加一些别的主机交互的数据包。监听程序将同一TCP会话的包整理到一起就相当不容

易了,如果你还期望将用户详细信息整理出来就需要根据协议对包进行大量的分析。Internet上那么

多的协议,运行进起的话这个监听程序将会十分的大哦。

现在 *** 中所使用的协议都是较早前设计的,许多协议的实现都是基于一种非常友好的,通信的

双方充分信任的基础。在通常的 *** 环境之下,用户的信息包括口令都是以明文的方式在网上传输的,

因此进行 *** 监听从而获得用户信息并不是一件难点事情,只要掌握有初步的TCP/IP协议知识就可以

轻松的监听到你想要的信息的。前些时间美籍华人China-babble曾提出将望路监听从局域网延伸到广

域网中,但这个想法很快就被否定了。如果真是这样的话我想 *** 必将天下大乱了。而事实上现在在

广域网里也可以监听和截获到一些用户信息。只是还不够明显而已。在整个Internet中就更显得微不

足道了。

下面是一些系统中的著名的监听程序,你可以自己尝试一下的。

Windows9x/NT NetXRay

DECUnix/Linux Tcpdump

Solaris Nfswatch

SunOS Etherfind

█检测 *** 监听的 ***

*** 监听在上述中已经说明了。它是为了系统管理员管理 *** ,监视 *** 状态和数据流动而设计

的。但是由于它有着截获 *** 数据的功能所以也是黑客所惯用的伎俩之一。

一般检测 *** 监听的 *** 通过以下来进行:

► *** 监听说真的,是很难被发现的。当运行监听程序的主机在进听的过程中只是被动的

接收在以太网中传输的信息,它不会跟其它的主机交换信息的,也不能修改在 *** 中传输的信息包。

这就说明了 *** 监听的检测是比较麻烦的事情。

一般情况下可以通过ps-ef或者ps-aux来检测。但大多实施监听程序的人都会通过修改ps的命令

来防止被ps-ef的。修改ps只需要几个shell把监听程序的名称过滤掉就OK了。一能做到启动监听程

序的人也绝对不是个菜的连这个都不懂的人了,除非是他懒。

上边提到过。当运行监听程序的时候主机响应一般会受到影响变的会慢,所以也就有人提出来通

过响应的速率来判断是否受到监听。如果真是这样判断的话我想世界真的会大乱了,说不准一个时间

段内会发现无数个监听程序在运行呢。呵呵。

如果说当你怀疑网内某太机器正在实施监听程序的话(怎么个怀疑?那要看你自己了),可以用

正确的IP地址和错误的物理地址去ping它,这样正在运行的监听程序就会做出响应的。这是因为正常

的机器一般不接收错误的物理地址的ping信息的。但正在进听的机器就可以接收,要是它的IPstack

不再次反向检查的话就会响应的。不过这种 *** 对很多系统是没效果的,因为它依赖于系统的IPstack。

另一种就是向网上发大量不存在的物理地址的包,而监听程序往往就会将这些包进行处理,这样

就会导致机器性能下降,你可以用icmpechodelay来判断和比较它。还可以通过搜索网内所有主机

上运行的程序,但这样做其的难度可想而知,因为这样不但是大的工作量,而且还不能完全同时检查

所有主机上的进程。可是如果管理员这样做也会有很大的必要性,那就是可以确定是否有一个进程是

从管理员机器上启动的。

在Unix中可以通过ps–aun或ps–augx命令产生一个包括所有进程的清单:进程的属主和这些

进程占用的处理器时间和内存等。这些以标准表的形式输出在STDOUT上。如果某一个进程正在运行,

那么它将会列在这张清单之中。但很多黑客在运行监听程序的时候会毫不客气的把ps或其它运行中的

程序修改成TrojanHorse程序,因为他完全可以做到这一点的。如果真是这样那么上述办法就不会有

结果的。但这样做在一定程度上还是有所作为的。在Unix和WindowsNT上很容易就能得到当前进程的

清单了。但DOS、Windows9x好象很难做到哦,具体是不是我没测试过不得而知。

还有一种方式,这种方式要靠足够的运气。因为往往黑客所用的监听程序大都是免费在网上得到

的,他并非专业监听。所以做为管理员用来搜索监听程序也可以检测。使用Unix可以写这么一个搜索

的小工具了,不然的话要累死人的。呵呵。

有个叫Ifstatus的运行在Unix下的工具,它可以识别出 *** 接口是否正处于调试状态下或者是在

进听装下。要是 *** 接口运行这样的模式之下,那么很有可能正在受到监听程序的攻击。Ifstatus一

般情况下不会产生任何输出的,当它检测到 *** 的接口处于监听模式下的时候才回输出。管理员可以

将系统的cron参数设置成定期运行Ifstatus,如果有好的cron进程的话可以将它产生的输出用mail发

送给正在执行cron任务的人,要实现可以在crontab目录下加****/usr/local/etc/ifstatus一行参数。

这样不行的话还可以用一个脚本程序在crontab下00****/usr/local/etc/run-ifstatus。

抵御监听其实要看哪个方面了。一般情况下监听只是对用户口令信息比较敏感一点(没有无聊的

黑客去监听两台机器间的聊天信息的那是个浪费时间的事情)。所以对用户信息和口令信息进行加密

是完全有必要的。防止以明文传输而被监听到。现代 *** 中,SSH(一种在应用环境中提供保密通信

的协议)通信协议一直都被沿用,SSH所使用的端口是22,它排除了在不安全信道上通信的信息,被

监听的可能性使用到了RAS算法,在授权过程结束后,所有的传输都用IDEA技术加密。但SSH并不就是

完全安全的。至少现在我们可以这么大胆评论了。

█著名的Sniffer监听工具

Sniffer之所以著名,权因它在很多方面都做的很好,它可以监听到(甚至是听、看到)网上传

输的所有信息。Sniffer可以是硬件也可以是软件。主要用来接收在 *** 上传输的信息。 *** 是可以

运行在各种协议之下的,包括以太网Ethernet、TCP/IP、ZPX等等,也可以是集中协议的联合体系。

Sniffer是个非常之危险的东西,它可以截获口令,可以截获到本来是秘密的或者专用信道内的

信息,截获到信用卡号,经济数据,E-mail等等。更加可以用来攻击与己相临的 *** 。

Sniffer可以使用在任何一种平台之中。而现在使用Sniffer也不可能别发现,这个足够是对网

络安全的最严重的挑战。

在Sniffer中,还有“热心人”编写了它的Plugin,称为TOD杀手,可以将TCP的连接完全切断。

总之Sniffer应该引起人们的重视,否则安全永远做不到更好。

为了预防 *** 监听最常用的 *** 是什么?

安全使用手机 *** :

1、不在住所,及经常活动的地方使用手机。(自己确定一个安全距离,视危险情况,少则几公里,多则几十上百公里。)

2、使用完手机后,马上把电池,手机卡取下来并在安全的地方把这台手机,及手机卡销毁(更好的办法是烧成灰,不要丢到路边,或水里面,或用硬物砸碎,这样并不安全,只是掩耳盗铃的做法,手机还会被找出来,里面存诸信息的IC(集成电路)的信息还能被读取出来

3、数据加密。数据加密的优越性在于,即使攻击者获得了数据,如果不能破译,这些数据对他也是没有用的。一般而言,人们真正关心的是那些秘密数据的安全传输,使其不被监听和偷换。如果这些信息以明文的形式传输,就很容易被截获而且阅读出来。因此,对秘密数据进行加密传输是一个很好的办法。

4、 *** 分段。即采用 *** 分段技术,建立安全的 *** 拓扑结构,将一个大的 *** 分成若干个小的 *** ,如将——个部门、一个办公室等可以相互信任的主机放在一个物理网段上,网段之间再通过网桥、交换机或路由器相连,实现相互隔离。这样,即使某个网段被监听了, *** 中其他网段还是安全的。因为数据包只能在该子网的网段内被截获, *** 中剩余的部分(不在同一网段的部分)则被保护了。

*** 攻防实训目的万能版怎么写

*** 攻防实训目的万能版写法如下:

1、理解 *** 攻击过程和使用的手段。

2、理解对应的防御措施和基本理念。

*** 监听的防止监听

通过对以上四种技术的分析,在进行数据库审计技术方案的选择时,我们遵循的根本原则建议是:

1.业务保障原则:安全建设的根本目标是能够更好的保障 *** 上承载的业务。在保证安全的同时,必须保障业务的正常运行和运行效率。

2.结构简化原则:安全建设的直接目的和效果是要将整个 *** 变得更加安全,简单的 *** 结构便于整个安全防护体系的管理、执行和维护。

3.生命周期原则:安全建设不仅仅要考虑静态设计,还要考虑不断的变化;系统应具备适度的灵活性和扩展性。

根据通常情况下用户业务系统7*24小时不间断运行的特点,从稳定性、可靠性、可用性等多方面进行考虑,特别是技术方案的选择不应对现有系统造成影响,建议用户朋友优先采用 *** 监听审计技术来实现对数据库的审计。 1、采用 *** 工具防御

现在科技发达,有许多工具可以让我们发现系统中的漏洞,如SATAN等。SATAN是可以分析 *** 的管理、测试和报告许多信息,识别一些与 *** 相关的安全问题。对所发现的问题,SATAN提供对这个问题的解释以及可能对系统和 *** 安全造成影响的程度,并且通过工具所附的资料,还能解释如何处理这些问题。

当然还有很多像这样的安全工具。包括对TCP端口的扫描或者对多台主机的所有TCP端口实现监听;分析 *** 协议、监视控制多个网段等,正确使用这些安全工具,及时发现系统漏洞,才能防患于未然。

而对于WindowsNT系统平台,可定期检查EventLog中的SECLog记录,查看是否有可疑的情况,防止 *** 监听与端口扫描。

2、安装防火墙

防火墙型安全保障技术是基于被保护 *** 具有明确定义的边界和服务、并且 *** 安全的威胁仅来自外部的 *** 。通过监测、限制以及更改跨越“防火墙”的数据流,尽可能的对外部 *** 屏蔽有关被保护 *** 的信息、结构,实现对 *** 的安全保护,因此比较适合于相对独立,与外部 *** 互连途径有限并且 *** 服务种类相对单一、集中的 *** 系统,如Internet。“防火墙”型系统在技术原理上对来自内部 *** 系统的安全威胁不具备防范作用,对 *** 安全功能的加强往往以 *** 服务的灵活行、多样性和开放性为代价,且需要较大的 *** 管理开销。

防火墙型 *** 安全保障系统实施相当简单,是目前应用较广的 *** 安全技术,但是其基本特征及运行代价限制了其开放型的大规模 *** 系统中应用的潜力。由于防火墙型 *** 安全保障系统只在 *** 边界上具有安全保障功能,实际效力范围相当有限,因此“防火墙”型安全技术往往是针对特定需要而专门设计实施的系统。

对于个人用户,安装一套好的个人防火墙是非常实际而且有效的 *** 。现在许多公司都开发了个人防火墙,这些防火墙往往具有智能防御核心,攻击,并进行自动防御,保护内部 *** 的安全。

3、对 *** 上传输的信息进行加密,可以有效的防止 *** 监听等攻击

目前有许多软件包可用于加密连接,使入侵者即使捕获到数据,但无法将数据解密而失去窃听的意义。

首先要从购买手机时就开始防范。购买渠道是一个很重要的环节。 其次,不要随便到非指定维修点修理手机,不要轻易将手机借给别人使用,如果对您的手机有所怀疑,应尽早到厂商指定维修点进行检测。 对于前面介绍的大型移动 *** 听系统,因为它已经是非常“标准”的间谍器材了,如果这种窃听器出现在我们身边,由于它的功率较大,反间谍部门及警方会侦测并发现这些偷听者,并且对偷听者的惩罚是非常严厉的。

0条大神的评论

发表评论