课后答案有哪些网站:【电脑技巧】应对Sniffer攻击解决方法

来源:百度文库 编辑:九乡新闻网 时间:2024/04/27 08:25:54
Sniffer攻击是基于网络嗅探技术的攻击方法,这种攻击方法因为其极强的隐蔽性所受到黑客们的钟爱。Sniffer攻击如果被成功施用,对于企业的危害是基大的。企业的信息数据有可能被黑客所得之,那么怎样发现Sniffer攻击和防御Sniffer攻击成为了主要话题。
1.怎样发现Sniffer攻击     在UNIX系统下可以使用下面的命令:ps-aux。这个命令列出当前的所有进程、启动这些进程的用户、它们占用CPU的时间以及占用多少内存等等。在Windoos系统下,可以按下Ctrl+Alt+Del键,查看任务列表。不过,编程技巧高的Sniffer攻击即使正在运行,也不会出现在这里。
另一个方法就是在系统中搜索,查找可怀疑的文件。但人侵者用的可能是他们自己写的程序,所以这给发现Sniffer攻击造成相当大的困难。还有许多工具能用来查看你的系统会不会处于混杂模式,从而发现是否有一个Sniffer攻击正在运行。 但在网络情况下要检测出哪一台主机正在运行Sniffer攻击是非常困难的,因为Sniffer攻击是一种被动攻击软件,它并不对任何主机发出数据包,而只是静静地运行着,等待着要捕获的数据包经过。
2.抵御Sniffer攻击
虽然发现一个Sniffer攻击是非常困难的,但是我们仍然有办法抵御Sniffer攻击的嗅探攻击。既然Sniffer攻击要捕获我们的机密信息,那我们干脆就让它捕获,但事先要对这些信息进行加密,黑客即使捕捉到了我们的机密信息,也无法解密,这样,Sniffer攻击就失去了作用。
黑客主要用Sniffer攻击来捕获Telnet、FTP、POP3等数据包,因为这些协议以明文在网上传输,我们可以使用一种叫做SSH的安全协议来替代Telnet等容易被Sniffer攻击攻击的协议。
SSH又叫Secure Shell,它是一个在应用程序中提供安全通信的协议,建立在客户/服务器模型上。SSH服务器分配的端口是22,连接是通过使用一种来自RSA的算法建立的。在授权完成后,接下来的通信数据用IDEA技术来加密。这种加密方法通常是比较强的,适合于任何非秘密和非经典的通信。
SSH后来发展成为F-SSH,提供了高层次的、军方级别的对通信过程的加密。它为通过TCP/IP的网络通信提供了通用的最强的加密。如果某个站点使用F—SSH,用户名和口令就不再重要了。目前,还没有人突破过这种加密方法。即使是Sniffer攻击,收集到的信息将不再有价值。有兴趣的读者可以参看与SSH相关的书籍