<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    秋風的蕭瑟 又見湖邊木葉飛

    歡迎來到梁良 | LonBlog,這里記錄下了我生活點點滴滴。

    入侵方法淺談

    入侵的方法
    安全從其本質上來講就是網絡上的信息安全。從廣義來說,凡是涉及到網絡上信息的 保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡安全的研究領域。確保網絡系統的信息安全是網絡安全的目標,信息安全包括兩個方面:信息的存儲安全和信息的傳輸安全。信息的存儲安全是指信息在靜態存放狀態下的安全,如是否會被非授權調用等。信息的傳輸安全是指信息在動態傳輸過程中安全。為了確保網絡信息的傳輸安全,有以下幾個問題:  
      (1)對網絡上信息的監聽  
      (2)對用戶身份的仿冒  
      (3)對網絡上信息的篡改  
      (4)對發出的信息予以否認  
      (5)對信息進行重發  

      對于一般的常用入侵方法主要有  


      1.口令入侵  

      所謂口令入侵,就是指用一些軟件解開已經得到但被人加密的口令文檔,不過許多黑客已大量采用一種可以繞開或屏蔽口令保護的程序來完成 這項工作。對于那些可以解開或屏蔽口令保護的程序通常被稱為“Crack”。由于這些軟件的廣為流傳,使得入侵電腦網絡系統有時變得相當簡單,一般不需要 很深入了解系統的內部結構,是初學者的好方法。  

      2.特洛伊木馬術  

      說到特洛伊木馬,只要知道這個故事的人就不難理解,它最典型的做法可能就是把一個能幫助黑客完成某一特定動作的程序依附在某一合法用戶的正常程序中, 這時合法用戶的程序代碼已被該變。一旦用戶觸發該程序,那么依附在內的黑客指令代碼同時被激活,這些代碼往往能完成黑客指定的任務。由于這種入侵法需要黑 客有很好的編程經驗,且要更改代碼、要一定的權限,所以較難掌握。 但正因為它的復雜性,一般的系統管理員很難發現。  


      3.監聽法  

      這是一個很實用但風險也很大的黑客入侵方法,但還是有很多入侵系統的黑客采用此類方法,正所謂藝高人膽大。  


      網絡節點或工作站之間的交流是通過信息流的轉送得以實現,而當在一個沒有集線器的網絡中,數據的傳輸并沒有指明特定的方向,這時每一個網絡節點或工作 站都是一個接口。這就好比某一節點說:“hello!你們中有誰是我要發信息的工作站。”  

      此時,所有的系統接口都收到了這個信息,一旦某個工作站說:“hello!那是我,請把數據傳過來。”聯接就馬上完成。  


      目前有網絡上流傳著很多嗅探軟件,利用這些軟件就可以很簡單的監聽到數據,甚至就包含口令文件,有的服務在傳輸文件中直接使用明文傳輸,這也是非 常危險的。


    4.E-mail技術  

      使用email加木馬程序這是黑客經常使用的一種手段,而且非常奏效,一般的用戶,甚至是網管,對網絡安全的意識太過于淡薄,這就給很多黑客以可乘之 機。

      5.病毒技術  
      作為一個黑客,如此使用應該是一件可恥的事情,不過大家可以學習,畢竟也是一種攻擊的辦法,特殊時間,特殊地點完全可以使用。

      6.隱藏技術  

      網絡攻擊的一般步驟及實例  



      攻擊的準備階段  


      首先需要說明的是,入侵者的來源有兩種,一種是內部人員利用自己的工作機會和權限來獲取不應該獲取的權限而進行的攻擊。另一種是外部人員入侵,包括遠 程入侵、網絡節點接入入侵等。本節主要討論遠程攻擊。  



      進行網絡攻擊是一件系統性很強的工作,其主要工作流程是:收集情報,遠程攻擊,遠程登錄,取得普通用戶的權限,取得超級用戶的權限,留下后門,清除日 志。主要內容包括目標分析,文檔獲取,破解密碼,日志清除等技術,下面分別介紹。  



      1.確定攻擊的目的  



      攻擊者在進行一次完整的攻擊之前首先要確定攻擊要達到什么樣的目的,即給對方造成什么樣的后果。常見的攻擊目的有破壞型和入侵型兩種。破壞型攻擊指的 只是破壞攻擊目標,使其不能正常工作,而不能隨意控制目標的系統的運行。要達到破壞型攻擊的目的,主要的手段是拒絕服務攻擊(Denial Of Service)。另一類常見的攻擊目的是入侵攻擊目標,這種攻擊是要獲得一定的權限來達到控制攻擊目標的目的。應該說這種攻擊比破壞型攻擊更為普遍,威 脅性也更大。因為黑客一旦獲取攻擊目標的管理員權限就可以對此服務器做任意動作,包括破壞性的攻擊。此類攻擊一般也是 利用服務器操作系統、應用軟件或者網絡協議存在的漏洞進行的。當然還有另一種造成此種攻擊的原因就是密碼 泄露,攻擊者靠猜測或者窮舉法來得到服務器用戶的密碼,然后就可以用和真正的管理員一樣對服務器進行訪問。  



      2.信息收集  



      除了確定攻擊目的之外,攻擊前的最主要工作就是收集盡量多的關于攻擊目標的信息。這些信息主要包括目標的操作系統類型及版本,目標提供哪些服務,各服 務器程序的類型與版本以及相關的社會信息。  



      要攻擊一臺機器,首先要確定它上面正在運行的操作系統是什么,因為對于不同類型的操作系統,其上的系統漏洞有很大區別,所以攻擊的方法也完全不同,甚 至同一種操作系統的不同版本的系統漏洞也是不一樣的。要確定一臺服務器的操作系統一般是靠經驗,有些服務器的某些服務顯示信息會泄露其操作系統。例如當我 們通過TELNET連上一臺機器時,如果顯示  



      Unix(r)System V Release 4.0  
      login:  



      那么根據經驗就可以確定這個機器上運行的操作系統為SUN OS 5.5或5.5.l。但這樣確定操作系統類型是不準確的,因為有些網站管理員為了迷惑攻擊者會故意更改顯示信息,造成假象。



      還有一種不是很有效的方法,諸如查詢DNS的主機信息(不是很可靠)來看登記域名時的申請機器類型和 操作系統類型,或者使用社會工程學的方法來獲得,以及利用某些主機開放的 SNMP的公共組來查詢。  



      另外一種相對比較準確的方法是利用網絡操作系統里的TCP/IP堆棧作為特殊的“指紋”來確定系統的真正身份。因為不同的操作系統在網絡底層協議的各 種實現細節上略有不同。可以通過遠程向目標發送特殊的包,然后通過返回的包來確定操作系統類型。例如通過向目標機發送一個FIN的包(或者是任何沒有 ACK或SYN標記的包)到目標主機的一個開放的端口然后等待回應。許多系統如windows、 BSDI、 CISCO、 HP/UX和 IRIX會返回一個RESET。通過發送一個SYN包,它含有沒有定義的TCP標記的TCP頭。那么在Linux系統的回應包就會包含這個沒有定義的標記,而 在一些別的系統則會在收到SYN+BOGU包之后關閉連接。或是利用尋找初始化序列長度模板與特定的操作系統相匹配的方法。利用它可以對許多系統分類,如 較早的Unix系統是64K長度,一些新的Unix系統的長度則是隨機增長。還有就是檢查返回包里包含的窗口長度,這項技術根據各個操作系統的不同的初始 化窗口大小來唯一確定它們。利用這種技術實現的工具很多,比較著名的有NMAP、CHECKOS、 QUESO等。  



      獲知目標提供哪些服務及各服務daemon的類型、版本同樣非常重要,因為已知的漏洞一般都是對某一服務的。這里說的提供服務就是指通常我們提到的喘 口,例如一般TELNET在23端口,FTP在對21端口,WWW在80端口或8080端口,這只是一般情況,網站管理完全可以按自己的意愿修改服務所監 聽的端口號。在不同服務器上提供同一種服務的軟件也可以是不同,我們管這種軟件叫做daemon,例如同樣是提供FTP服務,可以使用wuftp、 proftp,ncftp等許多不同種類的daemon。確定daemon的類型版本也有助于黑客利用系統漏洞攻破網站。  



      另外需要獲得的關于系統的信息就是一些與計算機本身沒有關系的社會信息,例如網站所屬公司的名稱、規模,網絡管理員的生活習慣、電話號碼等。這些信息 看起來與攻擊一個網站沒有關系,實際上很多黑客都是利用了這類信息攻破網站的。例如有些網站管理員用自己的電話號碼做系統密碼,如果掌握了該電話號碼,就 等于掌握了管理員權限進行信息收集可以用手工進行,也可以利用工具來完成,完成信息收集的工具叫做掃描器。用掃描器收集信息的優點是速度快,可以一次對多個目標進行 掃描。
          1.獲得權限  



      當收集到足夠的信息之后,攻擊者就要開始實施攻擊行動了。作為破壞性攻擊,只需利用工具發動攻擊即可。而作為入侵性攻擊,往往要利用收集到的信息,找 到其系統漏洞,然后利用該漏洞獲取一定的權限。有時獲得了一般用戶的權限就足以達到修改主頁等目的了,但作為一次完整的攻擊是要獲得系統最高權限的,這不 僅是為了達到一定的目的,更重要的是證明攻擊者的能力,這也符合黑客的追求。  



      能夠被攻擊者所利用的漏洞不僅包括系統軟件設計上的安全漏洞,也包括由于管理配置不當而造成的漏洞。前不久,因特網上應用最普及的著名www服務器提 供商Apache的主頁被黑客攻破,其主頁面上的 Powered by Apache圖樣(羽毛狀的圖畫)被改成了Powered by Microsoft Backoffice的圖樣,那個攻擊者就是利用了管理員對Webserver用數據庫的一些不當配置而成功取得最高權限的。  



      當然大多數攻擊成功的范例還是利用了系統軟件本身的漏洞。造成軟件漏洞的主要原因在于編制該軟件的程序員缺乏安全意識。當攻擊者對軟件進行非正常的調 用請求時造成緩沖區溢出或者對文件的非法訪問。其中利用緩沖區溢出進行的攻擊最為普遍,據統計80%以上成功的攻擊都是利用了緩沖區溢出漏洞來獲得非法權 限的。關于緩沖區溢出在后面用專門章節來作詳細解釋。  



      無論作為一個黑客還是一個網絡管理員,都需要掌握盡量多的系統漏洞。黑客需要用它來完成攻擊,而管理員需要根據不同的漏洞來進行不同的防御措施。了解 最新最多的漏洞信息,可以到諸如Rootshell(www.rootshell.com)、 Packetstorm(packetstorm.securify.com)、 Securityfocus(www.securityfocus.com)等網站去查找。  



      2.權限的擴大  



      系統漏洞分為遠程漏洞和本地漏洞兩種,遠程漏洞是指黑客可以在別的機器上直接利用該漏洞進行攻擊并獲取一定的權限。這種漏洞的威脅性相當大,黑客的攻 擊一般都是從遠程漏洞開始的。但是利用遠程漏洞獲取的不一定是最高權限,而往往只是一個普通用戶的權限,這樣常常沒有辦法做黑客們想要做的事。這時就需要 配合本地漏洞來把獲得的權限進行擴大,常常是擴大至系統的管理員權限。 只有獲得了最高的管理員權限之后,才可以做諸如網絡監聽、打掃痕跡之類的事情。要 完成權限的擴大,不但可以利用已獲得的權限在系統上執行利用本地漏洞的程序,還可以放一些木馬之類的欺騙程序來套取管理員密碼,這種木馬是放在本地套取最 高權限用的,而不能進行遠程控制。例如一個黑客已經在一臺機器上獲得了一個普通用戶的賬號和登錄權限,那么他就可以在這臺機器上放置一個假的su程序。一 旦黑客放置了假su程序,當真正的合法用戶登錄時,運行了su,并輸入了密碼,這時root密碼就會被記錄下來,下次黑客再登錄時就可以使用su變成 root了。  



      攻擊的善后工作  



      1.日志系統簡介  



      如果攻擊者完成攻擊后就立刻離開系統而不做任何善后工作,那么他的行蹤將很快被系統管理員發現,因為所有的網絡操作系統一般都提供日志記錄功能,會把 系統上發生的動作記錄下來。所以,為了自身的隱蔽性,黑客一般都會抹掉自己在日志中留下的痕跡。想要了解黑客抹掉痕跡的方法,首先要了解常見的操作系統的 日志結構以及工作方式。Unix的日志文件通常放在下面這幾個位置,根據操作系統的不同略有變化  



      /usr/adm——早期版本的Unix。  
      /Var/adm新一點的版本使用這個位置。  
      /Varflort一些版本的Solaris、 Linux BSD、 Free BSD使用這個位置。  
      /etc,大多數Unix版本把Utmp放在此處,一些Unix版本也把Wtmp放在這里,這也是Syslog.conf的位置。  



      下面的文件可能會根據你所在的目錄不同而不同:  



      acct或pacct-一記錄每個用戶使用的命令記錄。  
      accesslog主要用來服務器運行了NCSA HTTP服務器,這個記錄文件會記錄有什么站點連接過你的服務器。  
      aculo保存撥出去的Modems記錄。  
      lastlog記錄了最近的Login記錄和每個用戶的最初目的地,有時是最后不成功Login的記錄。  
      loginlog一記錄一些不正常的L0gin記錄。  
      messages——記錄輸出到系統控制臺的記錄,另外的信息由Syslog來生成  
      security記錄一些使用 UUCP系統企圖進入限制范圍的事例。  
      sulog記錄使用su命令的記錄。  
      utmp記錄當前登錄到系統中的所有用戶,這個文件伴隨著用戶進入和離開系統而不斷變化。  
      Utmpx,utmp的擴展。  
      wtmp記錄用戶登錄和退出事件。  
      Syslog最重要的日志文件,使用syslogd守護程序來獲得。  



      2.隱藏蹤跡  



      攻擊者在獲得系統最高管理員權限之后就可以隨意修改系統上的文件了(只對常規 Unix系統而言),包括日志文件,所以一般黑客想要隱藏自己的蹤跡的話,就會對日志進行修改。最簡單的方法當然就是刪除日志文件了,但這樣做雖然避免了 系統管理員根據IP追蹤到自己,但也明確無誤地告訴了管理員,系統己經被人侵了。所以最常用的辦法是只對日志文件中有關自己的那一部分做修改。關于修改方 法的具體細節根據不同的操作系統有所區別,網絡上有許多此類功能的程序,例如 zap、 wipe等,其主要做法就是清除 utmp、wtmp、Lastlog和 Pacct等日志文件中某一用戶的信息,使得當使用w、who、last等命令查看日志文件時,隱藏掉此用戶的信息。



    管理員想要避免日志系統被黑客修改,應該采取一定的措施,例如用打印機實時記錄網絡日志信息。但這樣做也有弊端,黑客一旦了解到你的做法就會不停地向日志 里寫入無用的信息,使得打印機不停地打印日志,直到所有的紙用光為止。所以比較好的避免日志被修改的辦法是把所有日志文件發送到一臺比較安全的主機上,即 使用loghost。即使是這樣也不能完全避免日志被修改的可能性,因為黑客既然能攻入這臺主機,也很可能攻入loghost。  



      只修改日志是不夠的,因為百密必有一漏,即使自認為修改了所有的日志,仍然會留下一些蛛絲馬跡的。例如安裝了某些后門程序,運行后也可能被管理員發 現。所以,黑客高手可以通過替換一些系統程序的方法來進一步隱藏蹤跡。這種用來替換正常系統程序的黑客程序叫做rootkit,這類程序在一些黑客網站可 以找到,比較常見的有LinuxRootKit,現在已經發展到了5.0版本了。它可以替換系統的ls、ps、netstat、inetd等等一系列重要 的系統程序,當替換了ls后,就可以隱藏指定的文件,使得管理員在使用ls命令時無法看到這些文件,從而達到隱藏自己的目的。  
        3.后門  



       一般黑客都會在攻入系統后不只一次地進入該系統。為了下次再進入系統時方便一點,黑客會留下一個后門,特洛伊木馬就是后門的最好范例。Unix中留后門的 方法有很多種,下面介紹幾種常見的后門,供網絡管理員參考防范。  



      <1>密碼破解后門  
      這是入侵者使用的最早也是最老的方法,它不僅可以獲得對Unix機器的訪問,而且可 以通過破解密碼制造后門。這就是破解口令薄弱的帳號。以后即使管理員封了入侵者的當前帳號,這些新的帳號仍然可能是重新侵入的后門。多數情況下,入侵者尋 找口令薄弱的未使用帳號,然后將口令改的難些。當管理員尋找口令薄弱的帳號是,也不會發現這些密碼已修改的帳號。因而管理員很難確定查封哪個帳號。  



      <2>Rhosts + + 后門  
      在連網的Unix機器中,象Rsh和Rlogin這樣的服務是基于rhosts文件里的主機名使用簡 單的認證方法。用戶可以輕易的改變設置而不需口令就能進入。 入侵者只要向可以訪問的某用戶的rhosts文件中輸入"+ +",就可以允許任何人從任何地方無須口令便能進 入這個帳號。特別當home目錄通過NFS向外共享時,入侵者更熱中于此。這些帳號也成 了入侵者再次侵入的后門。許多人更喜歡使用Rsh,因為它通常缺少日志能力. 許多管理員經常檢查 "+ +",所以入侵者實際上多設置來自網上的另一個帳號的主機名和 用戶名,從而不易被發現。  



      <3>校驗和及時間戳后門  
      早期,許多入侵者用自己的trojan程序替代二進制文件。系統管理員便依靠時間戳和系 統校驗和的程序辨別一個二進制文件是否已被改變,如Unix里的sum程序。入侵者又發展了使trojan文件和原文件時間戳同步的新技術。它是這樣實現 的: 先將系統時鐘撥 回到原文件時間,然后調整trojan文件的時間為系統時間。一旦二進制trojan文件與 原來的精確同步,就可以把系統時間設回當前時間。Sum程序是基于CRC校驗,很容易 騙過。入侵者設計出了可以將trojan的校驗和調整到原文件的校驗和的程序。MD5是被 大多數人推薦的,MD5使用的算法目前還沒人能騙過。  



      <4>Login后門  
      在Unix里,login程序通常用來對telnet來的用戶進行口令驗證. 入侵者獲取login.c的 原代碼并修改,使它在比較輸入口令與存儲口令時先檢查后門口令。如果用戶敲入后門 口令,它將忽視管理員設置的口令讓你長驅直入。這將允許入侵者進入任何帳號,甚至 是root。由于后門口令是在用戶真實登錄并被日志記錄到utmp和wtmp前產生一個訪問 的,所以入侵者可以登錄獲取shell卻不會暴露該帳號。管理員注意到這種后門后,便 用"strings"命令搜索login程序以尋找文本信息. 許多情況下后門口令會原形畢露。入侵者就開始加密或者更好的隱藏口令,使strings命令失效. 所以更多的管理員是 用MD5校驗和檢測這種后門的。



    <5>Telnetd后門  
      當用戶telnet到系統,監聽端口的inetd服務接受連接隨后遞給in.telnetd,由它運行 login.一些入侵者知道管理員會檢查login是否被修改,就著手修改in.telnetd. 在in.telnetd內部有一些對用戶信息的檢驗,比如用戶使用了何種終端. 典型的終端 設置是Xterm或者VT100.入侵者可以做這樣的后門,當終端設置為"letmein"時產生一 個不要任何驗證的shell. 入侵者已對某些服務作了后門,對來自特定源端口的連接產 生一個shell。  



      <6>服務后
    門  
      幾乎所有網絡服務曾被入侵者作過后門. Finger,rsh,rexec,rlogin,ftp,甚至 inetd等等的作了的版本隨處多是。有的只是連接到某個TCP端口的shell,通過后門口令就能獲取訪問。這些程序有時用刺媧□?Ucp這樣不用的服 務,或者被加入inetd.conf 作為一個新的服務,管理員應該非常注意那些服務正在運行,并用MD5對原服務程序做校驗。



      <7>Cronjob后門  
      Unix上的Cronjob可以按時間表調度特定程序的運行。入侵者可以加入后門shell程序 使它在1AM到2AM之間運行,那么每晚有一個小時可以獲得訪問。也可以查看cronjob中 經常運行的合法程序,同時置入后門。



      <8>庫后門  
      幾乎所有的UNIX系統使用共享庫,共享庫用于相同函數的重用而減少代碼長度。一些入侵者在象crypt.c和_crypt.c這些函數里作了后門; 象login.c這樣的程序調用了 crypt()。當使用后門口令時產生一個shell。 因此,即使管理員用MD5檢查login程序,仍然能產生一個后門函數,而且許多管理員并不會檢查庫是否被做了后門。對于許多入侵者來說有一個問題: 一些管理員對所有東西多作了MD5校驗,有一種辦法是入侵者對open()和文件訪問函數做后門。后門函數讀原文件但執行trojan后門程序。所以 當MD5讀這些文件時,校驗和一切正常,但當系統運行時將執行trojan版本的,即使trojan庫本身也可躲過MD5校驗,對于管理員來說有一種方法 可以找到后門,就是靜態編連MD5校驗程序然后運行,靜態連接程序不會使用trojan共享庫。



      <9>內核后門  
      內核是Unix工作的核心,用于庫躲過MD5校驗的方法同樣適用于內核級別,甚至連靜態 連接多不能識別. 一個后門作的很好的內核是最難被管理員查找的,所幸的是內核的 后門程序還不是隨手可得,每人知道它事實上傳播有多廣。



      <10>文件系統后門  
      入侵者需要在服務器上存儲他們的掠奪品或數據,并不能被管理員發現,入侵者的文章常是包括exploit腳本工具,后門集,sniffer日 志,email的備分,原代碼,等等!有時為了防止管理員發現這么大的文件,入侵者需要修補"ls","du","fsck"以隱匿特定的目錄和文件,在 很低的級別,入侵者做這樣的漏洞: 以專有的格式在硬盤上割出一部分,且表示為壞的扇區。因此入侵者只能用特別的工具訪問這些隱藏的文件,對于普通的管理員來說,很難發現這些"壞扇區"里的 文件系統,而它又確實存在。



      <11>Boot塊后門  
      在PC世界里,許多病毒藏匿與根區,而殺病毒軟件就是檢查根區是否被改變。Unix下,多數管理員沒有檢查根區的軟件,所以一些入侵者將一些后門留在 根區。  
    <12>隱匿進程后門  
      入侵者通常想隱匿他們運行的程序,這樣的程序一般是口令破解程序和監聽程序 (sniffer),有許多辦法可以實現,這里是較通用的: 編寫程序時修改自己的argv[] 使它看起來象其他進程名。可以將sniffer程序改名類似in.syslog再執行,因此 當管理員用"ps"檢查運行進程時,出現 的是標準服務名。可以修改庫函數致使 "ps"不能顯示所有進程,可以將一個后門或程序嵌入中斷驅動程序使它不會在進程表顯現。使用這個技術的一個后門例子是



      amod.tar.gz :  
      http://star.niimm.spb.su/~maillist/bugtraq.1/0777.html網 絡通行. 這些網絡通行后 門有時允許入侵者通過防火墻進行訪問。有許多網絡后門程序允許入侵者建立某個 端 口號并不用通過普通服務就能實現訪問. 因為這是通過非標準網絡端口的通行,管理 員可能忽視入侵者的足跡. 這種后門通常使用TCP,UDP和ICMP,但也可能是其他類型報文。  



      <14>TCP Shell 后門  
      入侵者可能在防火墻沒有阻塞的高位TCP端口建立這些TCP Shell后門. 許多情況下,他 們用口令進行保護以免管理員連接上后立即看到是shell訪問. 管理員可以用netstat 命令查看當前的連接狀態,那些端口在偵聽,目前連接的來龍去脈. 通常這些后門可 以讓入侵者躲過TCP Wrapper技術. 這些后門可以放在SMTP端口,許多防火墻允許 e-mail通行的.  



      <15>UDP Shell 后門  
      管理員經常注意TCP連接并觀察其怪異情況,而UDP Shell后門沒有這樣的連接,所以 netstat不能顯示入侵者的訪問痕跡,許多防火墻設置成允許類似DNS的UDP報文的通行,通常入侵者將UDP Shell放置在這個端口,允許穿越防火墻。  



      <16>ICMP Shell 后門  
      Ping是通過發送和接受ICMP包檢測機器活動狀態的通用辦法之一。許多防火墻允許外界ping它內部的機器,入侵者可以放數據入Ping的 ICMP包,在ping的機器間形成一個shell通道,管理員也許會注意到Ping包暴風,但除了他查看包內數據,否者入侵者不會暴露。



      <17>加密連接  
      管理員可能建立一個sniffer試圖某個訪問的數據,但當入侵者給網絡通行后門加密 后,就不可能被判定兩臺機器間的傳輸內容了。

    posted on 2010-04-19 21:28 梁良 閱讀(169) 評論(0)  編輯  收藏


    只有注冊用戶登錄后才能發表評論。


    網站導航:
     
    <2010年4月>
    28293031123
    45678910
    11121314151617
    18192021222324
    2526272829301
    2345678

    導航

    公告

        歡迎光臨

    常用鏈接

    隨筆分類

    隨筆檔案

    相冊

    .我的網站.

    友情博客

    開源社區

    科技博客

    資料網站

    最新隨筆

    搜索

    最新評論

    閱讀排行榜

    Powered by:
    LonLeung
    Copyright © 梁良

    本頁生成時間:毫秒

    主站蜘蛛池模板: 亚洲国产精品尤物yw在线| 成人男女网18免费视频| 中文字幕专区在线亚洲| 日韩少妇内射免费播放| 亚洲?v无码国产在丝袜线观看| 亚洲精品色播一区二区| 国产精品另类激情久久久免费| 午夜亚洲国产理论片二级港台二级| 色视频色露露永久免费观看| 亚洲国产精品美女久久久久| 国产免费av片在线播放| 老司机午夜在线视频免费观| 亚洲欧洲精品成人久久曰影片| 51午夜精品免费视频| 九月丁香婷婷亚洲综合色| 久久久久国色av免费看| 亚洲天堂电影在线观看| 24小时免费直播在线观看| 在线观看国产一区亚洲bd| 亚洲精品视频在线看| 久久免费精品一区二区| 亚洲国产情侣一区二区三区| 成人免费无码大片a毛片软件| 欧洲亚洲综合一区二区三区| 中文字幕精品亚洲无线码一区| 人人揉揉香蕉大免费不卡| 久久精品国产亚洲AV忘忧草18| 日本成人在线免费观看| CAOPORM国产精品视频免费| 亚洲视频一区在线| 日韩一区二区在线免费观看| 色多多www视频在线观看免费| 亚洲VA中文字幕无码一二三区| 成人免费毛片内射美女-百度| 国产午夜亚洲精品不卡电影| 亚洲精品字幕在线观看| 一个人免费观看www视频在线| 人体大胆做受免费视频| 中文字幕亚洲综合久久| 五月天婷亚洲天综合网精品偷| a级成人免费毛片完整版|