互联网历史(2)

美国国防部高级研究计划局:
开发了ARPANET
∙ \bullet 基于网络控制协议NCP
1980年代ARPANET开始使用TCP/IP(1983年1月1日)
DARPA资助Berkeley UNIX开发
NSF美国国家科学基金会创建了一个超级计算机网络,由一个骨干网络支持,骨干网络带宽:56Kbps(1986)
1990和2000年代
∙ \bullet Berners-Lee创建了WWW,创建了http,超文本传输协议,第一个WWW服务器
∙ \bullet 移动互联出现
∙ \bullet Cap’s crunch
2600Hz的声音,At&t发出频道赫兹的声音,产生不同的音调。模拟控制信号,实现偷打电话。
Q:根源:语音信号和控制信号,在同一个通道上传递,信号被局端所接受。
Q:现在不同的通信方式上,安全问题的根源。是表现形式比如(频段,波动)
∙ \bullet RFC 602
早期预警:
1;部分计算机管理员在物理层面的限制,强密码和弱密码
2;终端接口处理器,个人拨号号码公开发布,使用拨号号码没有身份认证。
3;对破坏计算机系统非常向往
∙ \bullet 德国黑客事件
cliff stoll系统管理员,调查75美分cpu时间差异。标记使用,但没继续付费
没有账单地址的账户
∙ \bullet 发现入侵者,监视入侵者
问题根源:Emacs的配置问题
Emacs支持邮件发送,用户的邮件目录的移动,但移动必须有root权限,当时允许任何人使用movemail移动任何目录下。攻击者通过Emacs修改想要去修改的文件,入侵者把atrun替换成自己修改的版本,atrun相当于so do让用户让用户去使用管理员权限。
攻击者创建了后门,攻击者使用milnet中的军事网络系统。
推荐书籍:布谷鸟蛋(The cuckoo’s egg)
∙ \bullet 互联网蠕虫(莫里斯蠕虫)
计算机应急相应小组
蠕虫:在计算机网络中传播的自我复制程序
只在BSD,UNIX的sun3
第一步:远程特权访问
– 利用了finger的缓冲区溢出漏洞
char line[512];
line[0]=’\0’;
gets(line)由512个缓冲区。gets读取用户输入,缓冲区劫持系统的控制流,控制程序的目的
第二步:
– sendmail
∙ \bullet DEBUG选项允许用户执行一系列的命令。
转移引导程序(99行C代码)到机器上
第三步:编译并运行引导程序,从而将预先编译好的主程序传输到受感染的主机上。稳妥措施
∙ \bullet 主程序
– 收集有关网络接口和开放连接的信息
– 试图手机rsh,finger或sendmail闯入主机
–收集有关受信任主机的信息
∙ \bullet /etc/hosts.equiv
∙ \bullet /.rhosts
∙ \bullet ~/.forward
– 试图用rsh找到记录中的主机
Kevin Mitnick
∙ \bullet 复杂的TCP欺骗攻击
∙ \bullet 攻击利用两台主机之间的信任关系
==x终端:运行sloris的捂盘sparcstationn
–服务器:向x终端提供启动镜像的主机
–x中法u你允许来自终端的未经验证的登录和指令
∙ \bullet 针对服务区其的拒绝服务攻击
∙ \bullet 伪装成服务器请求x终端执行
rsh x-terminal “echo ++ >> /.rhosts”
ALbert Gonzalez
∙ \bullet 利用SQL注入漏洞窃取信用卡

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值