相关文章  
  • 安全RTP的介质验证和加密特性常见问题
  • 跟踪HTTP通道流程分析网络安全隐患
  • 黑客Web欺骗的工作原理和解决方案
  • 观点与分析:网络毒刺与主动之路
  • 全程攻击无线网络WEP加密(一)
  • 全程攻击无线网络WEP加密(二)
  • 家庭无线网络——安全七点小技巧
  • 战略防备 网络安全自检三部曲之一(图)
  • 战略防备 网络安全自检三部曲之二(图)
  • 战略防备 网络安全自检三部曲之三(图)
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    安全研究剖析:黑客入侵方式演示8

    br>  
      如果您定义变量CLT_TO_SVR_OFFSET等于SVR_ACK减CLT_SEQ之结果(即服务器期待的顺序号和客户机的实际的顺序号是相异数),SVR_TO_CLT_OFSET等于CLF_ACK减去SVR_SEQ,黑客一定会重写客户机送给服务器的TCP包,以让包代表SEG_SEQ和SEG_ACK之值(如图6)。
      
     

      被截获的连接
      SEG_SEG =(SEG_SEQ+CLT_TO_SVR_OFFSET)
      SEG_ACP =(SEG_ACK_SVR_TO_CLT_OFFSET)
      
      因为所有的传送都经过黑客,它便可以在传送流中加任何数据或删任何数据。例如,如果连接是一个远程登录使用的 Telnet,黑客能代表用户添加任何命令(Unix命令 echo jamsa.com,它将产生一个所有连接于jamsa.com服务器的网络的主机列表,就是一个黑客发出命令的范例(如图7)。
      
     

     

    页码:[1] [2] [3] [4] [5] [6] [7] [8] [9]8页、共9页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved