2022年实验被动攻击与主动攻击 .pdf
《2022年实验被动攻击与主动攻击 .pdf》由会员分享,可在线阅读,更多相关《2022年实验被动攻击与主动攻击 .pdf(3页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一、实验室名称:网络工程实验室二、实验项目名称:网络攻击三、实验学时: 2 四、实验原理:被动攻击主要有两种形式: 消息内容的泄漏和流量分析。 消息内容的泄漏是指在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改;流量分析是指通过网络数据包确定通信主机的身份和位置,判断通信的性质。被动攻击的常见手段有搭线监听,无线截获等。主动攻击是指对数据流的篡改或虚假流的产生。常见的攻击形式有:假冒,重放,篡改消息,拒绝服务等。被动攻击和主动攻击的先决条件是获取网络数据包,这一点可使用 sniffer等网络嗅探器软件实现。网络嗅探器 (Network Sniffer)是一
2、种黑客工具,用于窃听流经网络接口的信息,从而获取用户会话信息:如商业秘密、认证信息(用户名、口令等)。一般的计算机系统通常只接受目的地址指向自己的网络包。其他的包被忽略。 但在很多情况下,一台计算机的网络接口可能收到目的地址并非指向自身的网络包。在完全的广播子网中, 所有涉及局域网中任何一台主机的网络通信内容均可被局域网中所有的主机接收到, 这就使得网络窃听变得十分容易。目前得网络嗅探器大部分使基于以太网得,其原因在于以太网广泛地应用于局域网。一般来说,网络嗅探器的工作流程如下:设置杂模式。 把以太网网络接口设置成杂模式,使之截获搜所有流经网络介质的信息包。设置缓冲区。 取样时间、 抓取长度等
3、。 缓冲区用来存放从内核缓冲区拷贝过来的网络包,设置它的大小。取样时间的意思是:如果取样时间为零,那么一有数据,系统就会立刻向用户进程发送“就绪”同志,并由用户把名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 3 页 - - - - - - - - - 数据虫内核缓冲区拷贝到用户缓冲区。这样可能造成过于频繁的通知和拷贝,增加系统处理能力的附加负担(Overhead ) ,降低效率。如果适当地设置取样时间,在系统等待发送“就绪”通知期间,就可能有新的数据到来,这样多个网络包
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年实验被动攻击与主动攻击 2022 实验 被动 攻击 主动
限制150内