网络安全分享
[size=4][color=blue]听说前期咱们平台遭到攻击了,我给大家写点网络安全的知识,希望大家能用到!写的不好,请勿嘲笑![/color][/size][align=left][align=left][b][color=black][font=宋体][size=10.5pt]网络安全整体发展趋势[/size][/font][/color][/b][color=black][font=宋体][size=10.5pt]:安全云发展、无线网络发展、病毒检测发展、[/size][/font][/color][color=black][font=Arial][size=10.5pt]utm[/size][/font][/color][color=black][font=宋体][size=10.5pt]发展[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=black][font=Arial][size=10.5pt]Utm[/size][/font][/color][color=black][font=宋体][size=10.5pt]——统一威胁管理[/size][/font][/color][color=black][font=Arial][size=10.5pt](Unified Threat Management)[/size][/font][/color][color=black][font=宋体][size=10.5pt],[/size][/font][/color][color=black][font=Arial][size=10.5pt] 2004[/size][/font][/color][color=black][font=宋体][size=10.5pt]年[/size][/font][/color][color=black][font=Arial][size=10.5pt]9[/size][/font][/color][color=black][font=宋体][size=10.5pt]月,[/size][/font][/color][color=black][font=Arial][size=10.5pt]IDC[/size][/font][/color][color=black][font=宋体][size=10.5pt]首度提出[/size][/font][/color][color=black][font=Arial][size=10.5pt]“[/size][/font][/color][color=black][font=宋体][size=10.5pt]统一威胁管理[/size][/font][/color][color=black][font=Arial][size=10.5pt]”[/size][/font][/color][color=black][font=宋体][size=10.5pt]的概念,即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理[/size][/font][/color][color=black][font=Arial][size=10.5pt](Unified Threat Management[/size][/font][/color][color=black][font=宋体][size=10.5pt],简称[/size][/font][/color][color=black][font=Arial][size=10.5pt]UTM)[/size][/font][/color][color=black][font=宋体][size=10.5pt]新类别。[/size][/font][/color][color=black][font=Arial][size=10.5pt]IDC[/size][/font][/color][color=black][font=宋体][size=10.5pt]将防病毒、防火墙和入侵检测等概念融合到被称为统一威胁管理的新类别中,该概念引起了业界的广泛重视,并推动了以整合式安全设备为代表的市场细分的诞生。由[/size][/font][/color][color=black][font=Arial][size=10.5pt]IDC[/size][/font][/color][color=black][font=宋体][size=10.5pt]提出的[/size][/font][/color][color=black][font=Arial][size=10.5pt]UTM[/size][/font][/color][color=black][font=宋体][size=10.5pt]是指由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台。众多安全厂商提出的多功能安全网关、综合安全网关、一体化安全设备等产品都可被划归到[/size][/font][/color][color=black][font=Arial][size=10.5pt]UTM[/size][/font][/color][color=black][font=宋体][size=10.5pt]产品的范畴;[/size][/font][/color][color=black][font=Arial][size=10.5pt] UTM[/size][/font][/color][color=black][font=宋体][size=10.5pt]的概念还体现出在信息产业经过多年发展之后,对安全体系的整体认识和深刻理解。[/size][/font][/color]
[color=black][font=宋体][size=10.5pt]目前,[/size][/font][/color][color=black][font=Arial][size=10.5pt]UTM[/size][/font][/color][color=black][font=宋体][size=10.5pt]常定义为由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,同时将多种安全特性集成于一个硬件设备里,形成标准的统一威胁管理平台。[/size][/font][/color][color=black][font=Arial][size=10.5pt]UTM[/size][/font][/color][color=black][font=宋体][size=10.5pt]设备应该具备的基本功能包括网络防火墙、网络入侵检测[/size][/font][/color][color=black][font=Arial][size=10.5pt]/[/size][/font][/color][color=black][font=宋体][size=10.5pt]防御和网关防病毒功能。[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][b][color=black][font=宋体][size=10.5pt]常见攻击种类:[/size][/font][/color][/b][b][color=black][font=Arial][size=10.5pt][/size][/font][/color][/b][/align][/align][align=left][align=left][color=black][font=Arial][size=10.5pt]1[/size][/font][/color][color=black][font=宋体][size=10.5pt]、网络扫描攻击[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=black][font=Arial][size=10.5pt]2[/size][/font][/color][color=black][font=宋体][size=10.5pt]、密码破解攻击:[/size][/font][/color][color=black][font=宋体][size=10.5pt]密码与用户帐户的有效利用是网络安全性的最大问题之一。密码破解是用以描述在使用或不使用工具的情况下渗透网络、系统或资源以解锁用密码保护的资源的一个术语。[/size][/font][/color][color=black][size=10.5pt][/size][/color][/align][/align][align=left][align=left][color=black][font=宋体][size=10.5pt]最常用的工具之一是[/size][/font][/color][color=black][size=10.5pt][font=Times New Roman]L0phtCrack[/font][/size][/color][color=black][font=宋体][size=10.5pt](现在称为[/size][/font][/color][color=black][size=10.5pt][font=Times New Roman]LC4[/font][/size][/color][color=black][font=宋体][size=10.5pt])。[/size][/font][/color][color=black][size=10.5pt][font=Times New Roman]L0phtCrack[/font][/size][/color][color=black][font=宋体][size=10.5pt]是允许攻击者获取加密的[/size][/font][/color][color=black][size=10.5pt][font=Times New Roman]Windows NT/2000 [/font][/size][/color][color=black][font=宋体][size=10.5pt]密码并将它们转换成纯文本的一种工具。[/size][/font][/color][color=black][size=10.5pt][font=Times New Roman]NT/2000[/font][/size][/color][color=black][font=宋体][size=10.5pt]密码是密码散列格式,如果没有诸如[/size][/font][/color][color=black][size=10.5pt][font=Times New Roman]L0phtCrack [/font][/size][/color][color=black][font=宋体][size=10.5pt]之类的工具就无法读取。它的工作方式是通过尝试每个可能的字母数字组合试图破解密码。[/size][/font][/color][color=black][font=Arial][size=10.5pt]3[/size][/font][/color][color=black][font=宋体][size=10.5pt]、欺骗伪造攻击[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=black][font=Arial][size=10.5pt]3[/size][/font][/color][color=black][font=宋体][size=10.5pt]、欺骗伪造攻击:[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][b][color=black][font=Arial][size=10.5pt]IP[/size][/font][/color][/b][b][color=black][font=宋体][size=10.5pt]欺骗攻击[/size][/font][/color][/b][b][color=black][font=Arial][size=10.5pt] [/size][/font][/color][/b][/align][/align][align=left][align=left][color=black][font=Arial][size=10.5pt]IP[/size][/font][/color][color=black][font=宋体][size=10.5pt]欺骗技术就是通过伪造某台主机的[/size][/font][/color][color=black][font=Arial][size=10.5pt]IP[/size][/font][/color][color=black][font=宋体][size=10.5pt]地址骗取特权从而进行攻击的技术。许多应用程序认为如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地,那么源[/size][/font][/color][color=black][font=Arial][size=10.5pt]IP[/size][/font][/color][color=black][font=宋体][size=10.5pt]地址一定是有效的,而这正是使源[/size][/font][/color][color=black][font=Arial][size=10.5pt]IP[/size][/font][/color][color=black][font=宋体][size=10.5pt]地址欺骗攻击成为可能的前提。假设同一网段内有两台主机[/size][/font][/color][color=black][font=Arial][size=10.5pt]A[/size][/font][/color][color=black][font=宋体][size=10.5pt]、[/size][/font][/color][color=black][font=Arial][size=10.5pt]B[/size][/font][/color][color=black][font=宋体][size=10.5pt],另一网段内有主机[/size][/font][/color][color=black][font=Arial][size=10.5pt]X[/size][/font][/color][color=black][font=宋体][size=10.5pt]。[/size][/font][/color][color=black][font=Arial][size=10.5pt]B [/size][/font][/color][color=black][font=宋体][size=10.5pt]授予[/size][/font][/color][color=black][font=Arial][size=10.5pt]A[/size][/font][/color][color=black][font=宋体][size=10.5pt]某些特权。[/size][/font][/color][color=black][font=Arial][size=10.5pt]X [/size][/font][/color][color=black][font=宋体][size=10.5pt]为获得与[/size][/font][/color][color=black][font=Arial][size=10.5pt]A[/size][/font][/color][color=black][font=宋体][size=10.5pt]相同的特权,所做欺骗攻击如下:首先,[/size][/font][/color][color=black][font=Arial][size=10.5pt]X[/size][/font][/color][color=black][font=宋体][size=10.5pt]冒充[/size][/font][/color][color=black][font=Arial][size=10.5pt]A[/size][/font][/color][color=black][font=宋体][size=10.5pt],向主机[/size][/font][/color][color=black][font=Arial][size=10.5pt] B[/size][/font][/color][color=black][font=宋体][size=10.5pt]发送一个带有随机序列号的[/size][/font][/color][color=black][font=Arial][size=10.5pt]SYN[/size][/font][/color][color=black][font=宋体][size=10.5pt]包。主机[/size][/font][/color][color=black][font=Arial][size=10.5pt]B[/size][/font][/color][color=black][font=宋体][size=10.5pt]响应,回送一个应答包给[/size][/font][/color][color=black][font=Arial][size=10.5pt]A[/size][/font][/color][color=black][font=宋体][size=10.5pt],该应答号等于原序[/size][/font][/color]
[color=black][font=宋体][size=10.5pt]列号加[/size][/font][/color][color=black][font=Arial][size=10.5pt]1[/size][/font][/color][color=black][font=宋体][size=10.5pt]。然而,此时主机[/size][/font][/color][color=black][font=Arial][size=10.5pt]A[/size][/font][/color][color=black][font=宋体][size=10.5pt]已被主机[/size][/font][/color][color=black][font=Arial][size=10.5pt]X[/size][/font][/color][color=black][font=宋体][size=10.5pt]利用拒绝服务攻击[/size][/font][/color]
[color=black][font=宋体][size=10.5pt]“淹没”了,导致主机[/size][/font][/color][color=black][font=Arial][size=10.5pt]A[/size][/font][/color][color=black][font=宋体][size=10.5pt]服务失效。结果,主机[/size][/font][/color][color=black][font=Arial][size=10.5pt]A[/size][/font][/color][color=black][font=宋体][size=10.5pt]将[/size][/font][/color][color=black][font=Arial][size=10.5pt]B[/size][/font][/color][color=black][font=宋体][size=10.5pt]发来的包丢弃。为了完成三次握手,[/size][/font][/color][color=black][font=Arial][size=10.5pt]X[/size][/font][/color][color=black][font=宋体][size=10.5pt]还需要向[/size][/font][/color][color=black][font=Arial][size=10.5pt]B[/size][/font][/color][color=black][font=宋体][size=10.5pt]回送一个应答包,其应答号等于[/size][/font][/color][color=black][font=Arial][size=10.5pt]B[/size][/font][/color][color=black][font=宋体][size=10.5pt]向[/size][/font][/color][color=black][font=Arial][size=10.5pt]A[/size][/font][/color][color=black][font=宋体][size=10.5pt]发送数据[/size][/font][/color]
[color=black][font=宋体][size=10.5pt]包的序列号加[/size][/font][/color][color=black][font=Arial][size=10.5pt]1[/size][/font][/color][color=black][font=宋体][size=10.5pt]。此时主机[/size][/font][/color][color=black][font=Arial][size=10.5pt]X [/size][/font][/color][color=black][font=宋体][size=10.5pt]并不能检测到主机[/size][/font][/color][color=black][font=Arial][size=10.5pt]B[/size][/font][/color][color=black][font=宋体][size=10.5pt]的数据包(因为不在同一网段),只有利用[/size][/font][/color][color=black][font=Arial][size=10.5pt]TCP[/size][/font][/color][color=black][font=宋体][size=10.5pt]顺序号估算法来预测应答包的顺序号并将其发送给目标机[/size][/font][/color][color=black][font=Arial][size=10.5pt]B[/size][/font][/color][color=black][font=宋体][size=10.5pt]。如果猜测正确,[/size][/font][/color][color=black][font=Arial][size=10.5pt]B[/size][/font][/color][color=black][font=宋体][size=10.5pt]则认为收到的[/size][/font][/color][color=black][font=Arial][size=10.5pt]ACK[/size][/font][/color][color=black][font=宋体][size=10.5pt]是来自内部主机[/size][/font][/color][color=black][font=Arial][size=10.5pt]A[/size][/font][/color][color=black][font=宋体][size=10.5pt]。此时,[/size][/font][/color][color=black][font=Arial][size=10.5pt]X[/size][/font][/color][color=black][font=宋体][size=10.5pt]即获得了主机[/size][/font][/color][color=black][font=Arial][size=10.5pt]A[/size][/font][/color][color=black][font=宋体][size=10.5pt]在主机[/size][/font][/color][color=black][font=Arial][size=10.5pt]B[/size][/font][/color][color=black][font=宋体][size=10.5pt]上所享有的特权,并开始对这些服务实施攻击。[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=red][font=宋体][size=10.5pt]要防止源[/size][/font][/color][color=red][font=Arial][size=10.5pt]IP[/size][/font][/color][color=red][font=宋体][size=10.5pt]地址欺骗行为,可以采取以下措施来尽可能地保护系统免受这类攻击:[/size][/font][/color][color=red][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=red][font=宋体][size=10.5pt]·抛弃基于地址的信任策略:[/size][/font][/color]
[color=red][font=宋体][size=10.5pt]阻止这类攻击的一种非常容易的办法就是放弃以地址为基础的验证。不允许[/size][/font][/color][color=red][font=Arial][size=10.5pt]r[/size][/font][/color][color=red][font=宋体][size=10.5pt]类远程调用命令的使用;删除[/size][/font][/color][color=red][font=Arial][size=10.5pt].rhosts [/size][/font][/color][color=red][font=宋体][size=10.5pt]文件;清空[/size][/font][/color][color=red][font=Arial][size=10.5pt]/etc/hosts.equiv [/size][/font][/color][color=red][font=宋体][size=10.5pt]文件。这将迫使所有用户使用其它远程通信手段,如[/size][/font][/color][color=red][font=Arial][size=10.5pt]telnet[/size][/font][/color][color=red][font=宋体][size=10.5pt]、[/size][/font][/color][color=red][font=Arial][size=10.5pt]ssh[/size][/font][/color][color=red][font=宋体][size=10.5pt]、[/size][/font][/color][color=red][font=Arial][size=10.5pt]skey[/size][/font][/color][color=red][font=宋体][size=10.5pt]等等。[/size][/font][/color][color=red][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=red][font=宋体][size=10.5pt]·使用加密方法:[/size][/font][/color]
[color=red][font=宋体][size=10.5pt]在包发送到[/size][/font][/color]
[color=red][font=宋体][size=10.5pt]网络上之前,我们可以对它进行加密。虽然加密过程要求适当改变目前的网络环境,但它将保证数据的完整性和真实性。[/size][/font][/color][color=red][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=red][font=宋体][size=10.5pt]·进行包过滤:可以配置路由器使其能够拒绝网络外部与本网内具有相同[/size][/font][/color][color=red][font=Arial][size=10.5pt]IP[/size][/font][/color][color=red][font=宋体][size=10.5pt]地址的连接请求。而且,当包的[/size][/font][/color][color=red][font=Arial][size=10.5pt]IP[/size][/font][/color][color=red][font=宋体][size=10.5pt]地址不在本网内时,路由器不应该把本网主机的包发送出去。[/size][/font][/color][color=red][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][b][color=black][font=Arial][size=10.5pt]ARP[/size][/font][/color][/b][b][color=black][font=宋体][size=10.5pt]欺骗攻击[/size][/font][/color][/b][b][color=black][font=Arial][size=10.5pt][/size][/font][/color][/b][/align][/align][align=left][align=left][color=black][font=宋体][size=10.5pt]在局域网中,通信前必须通过[/size][/font][/color][color=black][font=Arial][size=10.5pt]ARP[/size][/font][/color][color=black][font=宋体][size=10.5pt]协议来完成[/size][/font][/color][color=black][font=Arial][size=10.5pt]IP[/size][/font][/color][color=black][font=宋体][size=10.5pt]地址转换为第二层物理地址(即[/size][/font][/color][color=black][font=Arial][size=10.5pt]MAC[/size][/font][/color][color=black][font=宋体][size=10.5pt]地址)。[/size][/font][/color][color=black][font=Arial][size=10.5pt]ARP[/size][/font][/color][color=black][font=宋体][size=10.5pt]协议对网络安全具有重要的意义,但是当初[/size][/font][/color][color=black][font=Arial][size=10.5pt]ARP[/size][/font][/color][color=black][font=宋体][size=10.5pt]方式的设计没有考虑到过多的安全问题,给[/size][/font][/color][color=black][font=Arial][size=10.5pt]ARP[/size][/font][/color][color=black][font=宋体][size=10.5pt]留下很多的隐患,[/size][/font][/color][color=black][font=Arial][size=10.5pt]ARP[/size][/font][/color][color=black][font=宋体][size=10.5pt]欺骗就是其中一个例子。而[/size][/font][/color][color=black][font=Arial][size=10.5pt]ARP[/size][/font][/color][color=black][font=宋体][size=10.5pt]欺骗攻击就是利用该协议漏洞,通过伪造[/size][/font][/color][color=black][font=Arial][size=10.5pt]IP[/size][/font][/color][color=black][font=宋体][size=10.5pt]地址和[/size][/font][/color][color=black][font=Arial][size=10.5pt]MAC[/size][/font][/color][color=black][font=宋体][size=10.5pt]地址实现[/size][/font][/color][color=black][font=Arial][size=10.5pt]ARP[/size][/font][/color][color=black][font=宋体][size=10.5pt]欺骗的攻击技术。[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=black][font=宋体][size=10.5pt] 我们假设有三台主机[/size][/font][/color][color=black][font=Arial][size=10.5pt]A,B,C[/size][/font][/color][color=black][font=宋体][size=10.5pt]位于同一个交换式局域网中,监听者处于主机[/size][/font][/color][color=black][font=Arial][size=10.5pt]A[/size][/font][/color][color=black][font=宋体][size=10.5pt],而主机[/size][/font][/color][color=black][font=Arial][size=10.5pt]B,C[/size][/font][/color][color=black][font=宋体][size=10.5pt]正在通信。现在[/size][/font][/color][color=black][font=Arial][size=10.5pt]A[/size][/font][/color][color=black][font=宋体][size=10.5pt]希望能嗅探到[/size][/font][/color][color=black][font=Arial][size=10.5pt]B->C[/size][/font][/color][color=black][font=宋体][size=10.5pt]的数据,[/size][/font][/color]
[color=black][font=宋体][size=10.5pt]于是[/size][/font][/color][color=black][font=Arial][size=10.5pt]A[/size][/font][/color][color=black][font=宋体][size=10.5pt]就可以伪装成[/size][/font][/color][color=black][font=Arial][size=10.5pt]C[/size][/font][/color][color=black][font=宋体][size=10.5pt]对[/size][/font][/color][color=black][font=Arial][size=10.5pt]B[/size][/font][/color][color=black][font=宋体][size=10.5pt]做[/size][/font][/color][color=black][font=Arial][size=10.5pt]ARP[/size][/font][/color][color=black][font=宋体][size=10.5pt]欺骗——向[/size][/font][/color][color=black][font=Arial][size=10.5pt]B[/size][/font][/color][color=black][font=宋体][size=10.5pt]发送伪造的[/size][/font][/color][color=black][font=Arial][size=10.5pt]ARP[/size][/font][/color][color=black][font=宋体][size=10.5pt]应答包,应答包中[/size][/font][/color][color=black][font=Arial][size=10.5pt]IP[/size][/font][/color][color=black][font=宋体][size=10.5pt]地址为[/size][/font][/color][color=black][font=Arial][size=10.5pt]C[/size][/font][/color][color=black][font=宋体][size=10.5pt]的[/size][/font][/color][color=black][font=Arial][size=10.5pt]IP[/size][/font][/color][color=black][font=宋体][size=10.5pt]地址而[/size][/font][/color][color=black][font=Arial][size=10.5pt]MAC[/size][/font][/color][color=black][font=宋体][size=10.5pt]地址为[/size][/font][/color][color=black][font=Arial][size=10.5pt]A[/size][/font][/color][color=black][font=宋体][size=10.5pt]的[/size][/font][/color][color=black][font=Arial][size=10.5pt]MAC[/size][/font][/color][color=black][font=宋体][size=10.5pt]地址。[/size][/font][/color]
[color=black][font=宋体][size=10.5pt]这个应答包会刷新[/size][/font][/color][color=black][font=Arial][size=10.5pt]B[/size][/font][/color][color=black][font=宋体][size=10.5pt]的[/size][/font][/color][color=black][font=Arial][size=10.5pt]ARP[/size][/font][/color][color=black][font=宋体][size=10.5pt]缓存,让[/size][/font][/color][color=black][font=Arial][size=10.5pt]B[/size][/font][/color][color=black][font=宋体][size=10.5pt]认为[/size][/font][/color][color=black][font=Arial][size=10.5pt]A[/size][/font][/color][color=black][font=宋体][size=10.5pt]就是[/size][/font][/color][color=black][font=Arial][size=10.5pt]C[/size][/font][/color][color=black][font=宋体][size=10.5pt],说详细点,就是让[/size][/font][/color][color=black][font=Arial][size=10.5pt]B[/size][/font][/color][color=black][font=宋体][size=10.5pt]认为[/size][/font][/color][color=black][font=Arial][size=10.5pt]C[/size][/font][/color][color=black][font=宋体][size=10.5pt]的[/size][/font][/color][color=black][font=Arial][size=10.5pt]IP[/size][/font][/color][color=black][font=宋体][size=10.5pt]地址映射到的[/size][/font][/color][color=black][font=Arial][size=10.5pt]MAC[/size][/font][/color][color=black][font=宋体][size=10.5pt]地址为主机[/size][/font][/color][color=black][font=Arial][size=10.5pt]A[/size][/font][/color][color=black][font=宋体][size=10.5pt]的[/size][/font][/color][color=black][font=Arial][size=10.5pt]MAC[/size][/font][/color][color=black][font=宋体][size=10.5pt]地址。[/size][/font][/color]
[color=black][font=宋体][size=10.5pt]这样,[/size][/font][/color][color=black][font=Arial][size=10.5pt]B[/size][/font][/color][color=black][font=宋体][size=10.5pt]想要发送给[/size][/font][/color][color=black][font=Arial][size=10.5pt]C[/size][/font][/color][color=black][font=宋体][size=10.5pt]的数据实际上却发送给了[/size][/font][/color][color=black][font=Arial][size=10.5pt]A[/size][/font][/color][color=black][font=宋体][size=10.5pt],就达到了嗅探的目的。我们在嗅探到数据后,还必须将此数据转发给[/size][/font][/color][color=black][font=Arial][size=10.5pt]C[/size][/font][/color][color=black][font=宋体][size=10.5pt],[/size][/font][/color]
[color=black][font=宋体][size=10.5pt]这样就可以保证[/size][/font][/color][color=black][font=Arial][size=10.5pt]B,C[/size][/font][/color][color=black][font=宋体][size=10.5pt]的通信不被中断。[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=black][font=宋体][size=10.5pt]以上就是基于[/size][/font][/color][color=black][font=Arial][size=10.5pt]ARP[/size][/font][/color][color=black][font=宋体][size=10.5pt]欺骗的嗅探基本原理,在这种嗅探方法中,嗅探者[/size][/font][/color][color=black][font=Arial][size=10.5pt]A[/size][/font][/color][color=black][font=宋体][size=10.5pt]实际上是插入到了[/size][/font][/color][color=black][font=Arial][size=10.5pt]B->C[/size][/font][/color][color=black][font=宋体][size=10.5pt]中,[/size][/font][/color][color=black][font=Arial][size=10.5pt] B[/size][/font][/color][color=black][font=宋体][size=10.5pt]的数据先发送给了[/size][/font][/color][color=black][font=Arial][size=10.5pt]A[/size][/font][/color][color=black][font=宋体][size=10.5pt],然后再由[/size][/font][/color][color=black][font=Arial][size=10.5pt]A[/size][/font][/color][color=black][font=宋体][size=10.5pt]转发给[/size][/font][/color][color=black][font=Arial][size=10.5pt]C[/size][/font][/color][color=black][font=宋体][size=10.5pt],其数据传输关系如下所示:[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=black][font=Arial][size=10.5pt]B----->A----->C [/size][/font][/color][/align][/align][align=left][align=left][color=black][font=Arial][size=10.5pt]B<----A<------C[/size][/font][/color][/align][/align][align=left][align=left][color=black][font=宋体][size=10.5pt] 于是[/size][/font][/color][color=black][font=Arial][size=10.5pt]A[/size][/font][/color][color=black][font=宋体][size=10.5pt]就成功于截获到了它[/size][/font][/color][color=black][font=Arial][size=10.5pt]B[/size][/font][/color][color=black][font=宋体][size=10.5pt]发给[/size][/font][/color][color=black][font=Arial][size=10.5pt]C[/size][/font][/color][color=black][font=宋体][size=10.5pt]的数据。上面这就是一个简单的[/size][/font][/color][color=black][font=Arial][size=10.5pt]ARP[/size][/font][/color][color=black][font=宋体][size=10.5pt]欺骗的例子。[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=black][font=宋体][size=10.5pt] [/size][/font][/color][color=black][font=Arial][size=10.5pt]ARP[/size][/font][/color][color=black][font=宋体][size=10.5pt]欺骗攻击有两种可能,一种是对路由器[/size][/font][/color][color=black][font=Arial][size=10.5pt]ARP[/size][/font][/color][color=black][font=宋体][size=10.5pt]表的欺骗;另一种是对内网电脑[/size][/font][/color][color=black][font=Arial][size=10.5pt]ARP[/size][/font][/color][color=black][font=宋体][size=10.5pt]表的欺骗,当然也可能两种攻击同时进行。但不管怎么样,欺骗发送后,电脑和路由器之间发送的数据可能就被送到错误的[/size][/font][/color][color=black][font=Arial][size=10.5pt]MAC[/size][/font][/color][color=black][font=宋体][size=10.5pt]地址上。[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=red][font=宋体][size=10.5pt]防范[/size][/font][/color][color=red][font=Arial][size=10.5pt]ARP[/size][/font][/color][color=red][font=宋体][size=10.5pt]欺骗攻击可以采取如下措施:[/size][/font][/color][color=red][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=red][font=宋体][size=10.5pt]·在客户端使用[/size][/font][/color][color=red][font=Arial][size=10.5pt]arp[/size][/font][/color][color=red][font=宋体][size=10.5pt]命令绑定网关的真实[/size][/font][/color][color=red][font=Arial][size=10.5pt]MAC[/size][/font][/color][color=red][font=宋体][size=10.5pt]地址命令[/size][/font][/color][color=red][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=red][font=宋体][size=10.5pt]·在交换机上做端口与[/size][/font][/color][color=red][font=Arial][size=10.5pt]MAC[/size][/font][/color][color=red][font=宋体][size=10.5pt]地址的静态绑定。[/size][/font][/color][color=red][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=red][font=宋体][size=10.5pt]·在路由器上做[/size][/font][/color][color=red][font=Arial][size=10.5pt]IP[/size][/font][/color][color=red][font=宋体][size=10.5pt]地址与[/size][/font][/color][color=red][font=Arial][size=10.5pt]MAC[/size][/font][/color][color=red][font=宋体][size=10.5pt]地址的静态绑定[/size][/font][/color][color=red][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=red][font=宋体][size=10.5pt]·使用“[/size][/font][/color][color=red][font=Arial][size=10.5pt]ARP SERVER[/size][/font][/color][color=red][font=宋体][size=10.5pt]”按一定的时间间隔广播网段内所有主机的正确[/size][/font][/color][color=red][font=Arial][size=10.5pt]IP-MAC[/size][/font][/color][color=red][font=宋体][size=10.5pt]映射表。[/size][/font][/color][color=red][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][b][color=black][font=Arial][size=10.5pt]DNS[/size][/font][/color][/b][b][color=black][font=宋体][size=10.5pt]欺骗攻击[/size][/font][/color][/b][b][color=black][font=Arial][size=10.5pt][/size][/font][/color][/b][/align][/align][align=left][align=left][color=black][font=Arial][size=10.5pt]DNS[/size][/font][/color][color=black][font=宋体][size=10.5pt]欺骗即域名信息欺骗是最常见的[/size][/font][/color][color=black][font=Arial][size=10.5pt]DNS[/size][/font][/color][color=black][font=宋体][size=10.5pt]安全问题。当一个[/size][/font][/color][color=black][font=Arial][size=10.5pt]DNS[/size][/font][/color][color=black][font=宋体][size=10.5pt]服务器掉入陷阱,使用了来自一个恶意[/size][/font][/color][color=black][font=Arial][size=10.5pt]DNS[/size][/font][/color][color=black][font=宋体][size=10.5pt]服务器的错误信息,那么该[/size][/font][/color][color=black][font=Arial][size=10.5pt]DNS[/size][/font][/color][color=black][font=宋体][size=10.5pt]服务器就被欺骗了。[/size][/font][/color][color=black][font=Arial][size=10.5pt]DNS[/size][/font][/color][color=black][font=宋体][size=10.5pt]欺骗会使那些易受攻击的[/size][/font][/color][color=black][font=Arial][size=10.5pt]DNS[/size][/font][/color][color=black][font=宋体][size=10.5pt]服务器产生许多安全问题,例如:将用户引导到错误的互联网站点,或者发送一个电子邮件到一个未经授权的邮件服务器。网络攻击者通常通过以下几种方法进行[/size][/font][/color][color=black][font=Arial][size=10.5pt]DNS[/size][/font][/color][color=black][font=宋体][size=10.5pt]欺骗。[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=black][font=宋体][size=10.5pt]([/size][/font][/color][color=black][font=Arial][size=10.5pt]1[/size][/font][/color][color=black][font=宋体][size=10.5pt])缓存感染[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=black][font=宋体][size=10.5pt]黑客会熟练的使用[/size][/font][/color][color=black][font=Arial][size=10.5pt]DNS[/size][/font][/color][color=black][font=宋体][size=10.5pt]请求,将数据放入一个没有设防的[/size][/font][/color][color=black][font=Arial][size=10.5pt]DNS[/size][/font][/color][color=black][font=宋体][size=10.5pt]服务器的缓存当中。这些缓存信息会在客户进行[/size][/font][/color][color=black][font=Arial][size=10.5pt]DNS[/size][/font][/color][color=black][font=宋体][size=10.5pt]访问时返回给客户,从而将客户引导到入侵者所设置的运行木马的[/size][/font][/color][color=black][font=Arial][size=10.5pt]Web[/size][/font][/color][color=black][font=宋体][size=10.5pt]服务器或邮件服务器上,然后黑客从这些服务器上获取用户信息。[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=black][font=宋体][size=10.5pt]([/size][/font][/color][color=black][font=Arial][size=10.5pt]2[/size][/font][/color][color=black][font=宋体][size=10.5pt])[/size][/font][/color][color=black][font=Arial][size=10.5pt]DNS[/size][/font][/color][color=black][font=宋体][size=10.5pt]信息劫持[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=black][font=宋体][size=10.5pt]入侵者通过监听客户端和[/size][/font][/color][color=black][font=Arial][size=10.5pt]DNS[/size][/font][/color][color=black][font=宋体][size=10.5pt]服务器的对话,通过猜测服务器响应给客户端的[/size][/font][/color][color=black][font=Arial][size=10.5pt]DNS[/size][/font][/color][color=black][font=宋体][size=10.5pt]查询[/size][/font][/color][color=black][font=Arial][size=10.5pt]ID[/size][/font][/color][color=black][font=宋体][size=10.5pt]。每个[/size][/font][/color][color=black][font=Arial][size=10.5pt]DNS[/size][/font][/color][color=black][font=宋体][size=10.5pt]报文包括一个相关联的[/size][/font][/color][color=black][font=Arial][size=10.5pt]16[/size][/font][/color][color=black][font=宋体][size=10.5pt]位[/size][/font][/color][color=black][font=Arial][size=10.5pt]ID[/size][/font][/color][color=black][font=宋体][size=10.5pt]号,[/size][/font][/color][color=black][font=Arial][size=10.5pt]DNS[/size][/font][/color][color=black][font=宋体][size=10.5pt]服务器根据这个[/size][/font][/color][color=black][font=Arial][size=10.5pt]ID[/size][/font][/color][color=black][font=宋体][size=10.5pt]号获取请求源位置。黑客在[/size][/font][/color][color=black][font=Arial][size=10.5pt]DNS[/size][/font][/color][color=black][font=宋体][size=10.5pt]服务器之前将虚假的响应交给用户,从而欺骗客户端去访问恶意的网站。[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=black][font=宋体][size=10.5pt]([/size][/font][/color][color=black][font=Arial][size=10.5pt]3[/size][/font][/color][color=black][font=宋体][size=10.5pt])[/size][/font][/color][color=black][font=Arial][size=10.5pt]DNS[/size][/font][/color][color=black][font=宋体][size=10.5pt]重定向[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=black][font=宋体][size=10.5pt]攻击者能够将[/size][/font][/color][color=black][font=Arial][size=10.5pt]DNS[/size][/font][/color][color=black][font=宋体][size=10.5pt]名称查询重定向到恶意[/size][/font][/color][color=black][font=Arial][size=10.5pt]DNS[/size][/font][/color][color=black][font=宋体][size=10.5pt]服务器。这样攻击者可以获得[/size][/font][/color][color=black][font=Arial][size=10.5pt]DNS[/size][/font][/color][color=black][font=宋体][size=10.5pt]服务器的写权限。[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=red][font=宋体][size=10.5pt]防范[/size][/font][/color][color=red][font=Arial][size=10.5pt]DNS[/size][/font][/color][color=red][font=宋体][size=10.5pt]欺骗攻击可采取如下措施:[/size][/font][/color][color=red][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=red][font=宋体][size=10.5pt]·直接用[/size][/font][/color][color=red][font=Arial][size=10.5pt]IP[/size][/font][/color][color=red][font=宋体][size=10.5pt]访问重要的服务,这样至少可以避开[/size][/font][/color][color=red][font=Arial][size=10.5pt]DNS[/size][/font][/color][color=red][font=宋体][size=10.5pt]欺骗攻击。但这需要你记住要访问的[/size][/font][/color][color=red][font=Arial][size=10.5pt]IP[/size][/font][/color][color=red][font=宋体][size=10.5pt]地址。[/size][/font][/color][color=red][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=red][font=宋体][size=10.5pt]·加密所有对外的数据流,对服务器来说就是尽量使用[/size][/font][/color][color=red][font=Arial][size=10.5pt]SSH[/size][/font][/color][color=red][font=宋体][size=10.5pt]之类的有加密支持的协议,对一般用户应该用[/size][/font][/color][color=red][font=Arial][size=10.5pt]PGP[/size][/font][/color][color=red][font=宋体][size=10.5pt]之类的软件加密所有发到网络上的数据。[/size][/font][/color][color=red][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=black][font=Arial][size=10.5pt]4[/size][/font][/color][color=black][font=宋体][size=10.5pt]、嗅探监听攻击[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][color=black][font=Arial][size=10.5pt]5[/size][/font][/color][color=black][font=宋体][size=10.5pt]、漏洞溢出攻击[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color]
[color=red][font=宋体][size=10.5pt]案例:[/size][/font][/color][color=black][font=Arial][size=10.5pt]Microsoft DirectShow MPEG2TuneRequest[/size][/font][/color][color=black][font=宋体][size=10.5pt]组件栈溢出漏洞[/size][/font][/color][color=black][font=Arial][size=10.5pt](MS09-032)[/size][/font][/color][color=black][font=宋体][size=10.5pt]——[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color]
[color=black][font=Arial][size=10.5pt]DirectShow[/size][/font][/color][color=black][font=宋体][size=10.5pt]([/size][/font][/color][color=black][font=Arial][size=10.5pt]msvidctl.dll[/size][/font][/color][color=black][font=宋体][size=10.5pt])的[/size][/font][/color][color=black][font=Arial][size=10.5pt]BDATuningModelMPEG2TuneRequest[/size][/font][/color][color=black][font=宋体][size=10.5pt]视频组件中存在栈溢出漏洞。此漏洞可以通过[/size][/font][/color][color=black][font=Arial][size=10.5pt]IE[/size][/font][/color][color=black][font=宋体][size=10.5pt]浏览器远程利用,如果用户受骗访问了恶意网页并打开读取[/size][/font][/color][color=black][font=Arial][size=10.5pt]MPEG-2[/size][/font][/color][color=black][font=宋体][size=10.5pt]文件的话,就可能触发这个溢出,导致执行任意指令。目前这个漏洞正在被广泛的用于挂马攻击。[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color]
[align=left][align=left][color=red][font=宋体][size=10.5pt]临时解决方法:[/size][/font][/color][color=red][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=red][font=Arial][size=10.5pt]* [/size][/font][/color][color=red][font=宋体][size=10.5pt]对漏洞相关的控件设置[/size][/font][/color][color=red][font=Arial][size=10.5pt]Kill Bit[/size][/font][/color][color=red][font=宋体][size=10.5pt],由于设计上这个控件并不配合[/size][/font][/color][color=red][font=Arial][size=10.5pt]IE[/size][/font][/color][color=red][font=宋体][size=10.5pt]使用,所以对此控件设置[/size][/font][/color][color=red][font=Arial][size=10.5pt]Kill Bit[/size][/font][/color][color=red][font=宋体][size=10.5pt]应该不会对系统造成太大影响。[/size][/font][/color][color=red][font=Arial][size=10.5pt] [/size][/font][/color][/align][/align][align=left][align=left][color=red][font=Arial][size=10.5pt]
[/size][/font][/color][color=red][font=宋体][size=10.5pt]对[/size][/font][/color][color=red][font=Arial][size=10.5pt]CLSID[/size][/font][/color][color=red][font=宋体][size=10.5pt]:[/size][/font][/color][color=red][font=Arial][size=10.5pt]0955AC62-BF2E-4CBA-A2B9-A63F772D46CF[/size][/font][/color][color=red][font=宋体][size=10.5pt]设置[/size][/font][/color][color=red][font=Arial][size=10.5pt]Kill Bit[/size][/font][/color][color=red][font=宋体][size=10.5pt],或者将以下文本保存为[/size][/font][/color][color=red][font=Arial][size=10.5pt].REG[/size][/font][/color][color=red][font=宋体][size=10.5pt]文件并导入:[/size][/font][/color][color=red][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=red][font=Arial][size=10.5pt]
Windows Registry Editor Version 5.00[/size][/font][/color][/align][/align][align=left][align=left][color=red][font=Arial][size=10.5pt]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0955AC62-BF2E-4CBA-A2B9-A63F772D46CF}][/size][/font][/color][/align][/align][align=left][align=left][color=red][font=宋体][size=10.5pt]“[/size][/font][/color][color=red][font=Arial][size=10.5pt]Compatibility Flags”=dword:00000400[/size][/font][/color][/align][/align][align=left][align=left][color=red][font=Arial][size=10.5pt]* [/size][/font][/color][color=red][font=宋体][size=10.5pt]暂时不要使用[/size][/font][/color][color=red][font=Arial][size=10.5pt]IE[/size][/font][/color][color=red][font=宋体][size=10.5pt]浏览器,可以使用[/size][/font][/color][color=red][font=Arial][size=10.5pt]Opera[/size][/font][/color][color=red][font=宋体][size=10.5pt]或[/size][/font][/color][color=red][font=Arial][size=10.5pt]Firefox[/size][/font][/color][color=red][font=宋体][size=10.5pt]。[/size][/font][/color][color=red][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=black][font=Arial][size=10.5pt]6[/size][/font][/color][color=black][font=宋体][size=10.5pt]、木马后门攻击:特洛伊木马是个程式,他驻留在目标计算机里,能随计算机自动启动并在某一端口进行侦听,在对接收的数据识别后,对目标计算机执行特定的操作。木马,其实质只是个通过端口进行通信的网络客户[/size][/font][/color][color=black][font=Arial][size=10.5pt]/[/size][/font][/color][color=black][font=宋体][size=10.5pt]服务程式。[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=black][font=Arial][size=10.5pt]7[/size][/font][/color][color=black][font=宋体][size=10.5pt]、拒绝服务攻击[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=black][font=Arial][size=10.5pt]8[/size][/font][/color][color=black][font=宋体][size=10.5pt]、脚本注入攻击[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][b][color=black][font=宋体][size=10.5pt]常见攻击手段归纳:[/size][/font][/color][/b][b][color=black][font=Arial][size=10.5pt][/size][/font][/color][/b][/align][/align][align=left][align=left][color=black][font=Arial][size=10.5pt]1[/size][/font][/color][color=black][font=宋体][size=10.5pt]、通过系统漏洞自动化攻击并繁殖的蠕虫病毒[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=black][font=Arial][size=10.5pt]2[/size][/font][/color][color=black][font=宋体][size=10.5pt]、寄生在计算机内提供各种后门和跳板的特洛伊木马[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=black][font=Arial][size=10.5pt]3[/size][/font][/color][color=black][font=宋体][size=10.5pt]、利用大量傀儡主机进行淹没式破坏的分布式拒绝攻击[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=black][font=Arial][size=10.5pt]4[/size][/font][/color][color=black][font=宋体][size=10.5pt]、利用各种手段向用户传输垃圾信息及诱骗信息等等[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][b][color=black][font=宋体][size=10.5pt]网络安全防护技术[/size][/font][/color][/b][b][color=black][font=Arial][size=10.5pt][/size][/font][/color][/b][/align][/align][align=left][align=left][color=black][font=Arial][size=10.5pt]1、
[/size][/font][/color][color=black][font=宋体][size=10.5pt]加密认证技术[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][b][color=black][font=宋体][size=10.5pt]哈希函数[/size][/font][/color][/b][b][color=black][font=Arial][size=10.5pt][/size][/font][/color][/b][/align][/align][align=left][align=left][color=red][font=宋体][size=10.5pt]哈希函数也称为单向函数,因为从消息确定哈希非常容易,但要从哈希确定消息在数学上却不可行。哈希是一种加密校验和或消息完整性代码[/size][/font][/color][color=red][font=Arial][size=10.5pt] (MIC) [/size][/font][/color][color=red][font=宋体][size=10.5pt],每一方都必须通过计算才能验证消息。例如,发送计算机使用哈希函数和共享密钥计算消息的校验和,并在数据包中将其包含进来。接收计算机必须对接收的消息和共享密钥执行同样的哈希函数,并将其与原始消息(包含在发送方的数据包中)加以比较。如果消息已经在传输过程中更改,哈希值会不同,将拒收数据包。[/size][/font][/color][color=red][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=#000000][font=宋体][size=10.5pt]对于完整性,您可在设置策略时在两种哈希函数间进行选择:[/size][/font][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=#000000][font=宋体][size=10.5pt]•[/size][/font][font=Arial][size=10.5pt] MD5 [/size][/font][/color][/align][/align][align=left][align=left][color=#000000][font=宋体][size=10.5pt]消息摘要[/size][/font][font=Arial][size=10.5pt] 5 (MD5) [/size][/font][font=宋体][size=10.5pt]基于[/size][/font][font=Arial][size=10.5pt] RFC 1321[/size][/font][font=宋体][size=10.5pt]。[/size][/font][font=Arial][size=10.5pt]MD5 [/size][/font][font=宋体][size=10.5pt]在数据块上完成四次传递,每次传递时都为消息中的每个单词使用不同的数字常量。[/size][/font][font=Arial][size=10.5pt]MD5 [/size][/font][font=宋体][size=10.5pt]计算中使用的[/size][/font][font=Arial][size=10.5pt] 32 [/size][/font][font=宋体][size=10.5pt]位常量的数量最终会产生一个[/size][/font][font=Arial][size=10.5pt] 128 [/size][/font][font=宋体][size=10.5pt]位的哈希,用于完整性校验。[/size][/font][font=Arial][size=10.5pt] [/size][/font][/color][/align][/align][align=left][align=left][color=#000000][font=宋体][size=10.5pt]•[/size][/font][font=Arial][size=10.5pt] SHA1 [/size][/font][/color][/align][/align][align=left][align=left][color=#000000][font=宋体][size=10.5pt]安全哈希算法[/size][/font][font=Arial][size=10.5pt] 1 (SHA1) [/size][/font][font=宋体][size=10.5pt]是由“美国国家标准和技术协会”开发而来,如联邦信息处理标准[/size][/font][font=Arial][size=10.5pt] (FIPS) PUB 180-1 [/size][/font][font=宋体][size=10.5pt]中所述。[/size][/font][font=Arial][size=10.5pt]SHA [/size][/font][font=宋体][size=10.5pt]处理密切效仿[/size][/font][font=Arial][size=10.5pt] MD5[/size][/font][font=宋体][size=10.5pt]。[/size][/font][font=Arial][size=10.5pt]SHA1 [/size][/font][font=宋体][size=10.5pt]计算会产生一个[/size][/font][font=Arial][size=10.5pt] 160 [/size][/font][font=宋体][size=10.5pt]位的哈希,该哈希用于完整性校验。因为较长的哈希长度可提供较高的安全性,因此[/size][/font][font=Arial][size=10.5pt] SHA [/size][/font][font=宋体][size=10.5pt]比[/size][/font][font=Arial][size=10.5pt] MD5 [/size][/font][font=宋体][size=10.5pt]提供的安全性要强。[/size][/font][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=#000000][font=Arial][size=10.5pt]
.NET [/size][/font][font=宋体][size=10.5pt]提供了下列哈希算法:[/size][/font][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=#000000][font=宋体][size=10.5pt]•[/size][/font][font=Arial][size=10.5pt] SHA1[/size][/font][font=宋体][size=10.5pt]、[/size][/font][font=Arial][size=10.5pt]SHA256[/size][/font][font=宋体][size=10.5pt]、[/size][/font][font=Arial][size=10.5pt]SHA384[/size][/font][font=宋体][size=10.5pt]、[/size][/font][font=Arial][size=10.5pt]SHA512[/size][/font][/color][/align][/align][align=left][align=left][color=black][font=Arial][size=10.5pt]2、
[/size][/font][/color][color=black][font=宋体][size=10.5pt]漏洞检测技术[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=black][font=Arial][size=10.5pt]3、
[/size][/font][/color][color=black][font=宋体][size=10.5pt]防火墙技术[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=black][font=Arial][size=10.5pt]4、
[/size][/font][/color][color=black][font=宋体][size=10.5pt]入侵检测技术[/size][/font][/color][color=black][font=Arial][size=10.5pt][/size][/font][/color][/align][/align][align=left][align=left][color=black][font=Arial][size=10.5pt]5、
[/size][/font][/color][color=black][font=宋体][size=10.5pt]病毒监测技术[/size][/font][/color][/align][/align] [015][011]
页:
[1]