WEB服务器死亡日记(必杀篇)

王朝asp·作者佚名  2006-01-09
窄屏简体版  字體: |||超大  

服务器死亡(必杀篇)

上面的东东都是常用的,我们必须死亡,没有办法,因为我们在网络中。

Sniffer大法。

我们可以保护我们的服务器不被不正常的访问,但我们不能限定我们的正常访问。在正常访问中,我们处在一个极度不安全的环境中。

服务器通过上面的设置,我们是相对安全了不少,一般情况我们对服务器的关注甚过了我们对我们日常生活的网络。我们的网络常是用HUB联连的,如果有人进入我们的网络,并sniffer 我们的局域网,我们的帐号、密码信息、统统的一切,都在别人的注视中,要进服务器,先进局域网。你只有进入了局域网,你就很有可能掌权了一切。这个方法可以称为窃密法。

即便是你的密码是加密的,是通过https的,但是你的所有通讯都是https的吗?我们安全通常就是登录页面需要https,然后为了保证我们的效率,其他的操作我们都是通过http的方式。所以,如果你真的需要很好的安全性,都使用https吧。

服务器识别不同的会话是根据Cookie来识别的,只要我们获取了用户的cookie,我们就可以以他的身份继续他的故事,即使IP地址不同也是如此。所以,你还是死定了。

必杀技:唇亡齿寒法

你能保护你的服务器,可是你能保护你同一网段的其他服务器吗?我们知道sniffer在交换环境是无效的,但是IP包是根据ARP协议传播的,如果一个被人控制的JJ向你发出包说他是路由器,服务器发送的所有包就到MJ上去了,如果JJ再向路由器说他是你,路由器就会把本该给你的包给了他,这样你又被sniffer了。所以随时查看你的arp缓充表,你是不是被人欺骗了。

看了这么多,你还认为你是安全的吗?

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航