Tìm hiểu một số phần mềm phá hoại và các giải pháp xâm nhập mạng dùng riêng

29 597 0
Tìm hiểu một số phần mềm phá hoại và các giải pháp xâm nhập mạng dùng riêng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Phần mềm phá hoại là những phần mềm được thiết kế, xây dựng nhằm mục đích tấn công gây tổn thất hay chiếm dụng bất hợp pháp tài nguyên của máy tính mục tiêu

MỤC LỤC KẾT LUẬN .28 Tìm hiểu phần mềm phá hoại các giải pháp xâm nhập mạng dùng riêng có kết nối Internet Lời mở đầu Mục tiêu của việc người ta nối mạng là để nhiều người có thể dùng chung tài nguyên từ những vị trí địa lý khác nhau, chính vì thế mà các tài nguyên sẽ rất phân tán, dẫn đến một diều tất yếu là dễ bị xâm phạm gây mất mát dữ liệu, thông tin. Càng giao thiệp rộng thì càng dễ bị tấn công, đó là quy luật. Mọi nguy cơ trên mạng đều có thể nguy hiểm: Một lỗi nhỏ của các hệ thống sẽ được lợi dụng với tần suất cao, lỗi lớn thì thiệt hại lớn ngay lập tức, tóm lại trên một quy mô rộng lớn như Internet thì mọi khe hở hay lỗi hệ thống đều có nguy cơ gây ra thiệt hại như nhau. Theo CERT (Computer Emegency Response Team): 1989: có 200 vụ tấn công, truy nhập trái phép trên mạng được báo cáo. 1991: 400 vụ. 1993: 1400vụ. 1994: 2241 vụ. 1998: 3734 vụ. 1999: 9589 vụ 2000: 21756 vụ 2003: 137529 vụ 2005: 535000 vụ Như vậy số vụ tấn công ngày càng gia tăng, mặt khác các kỹ thuật ngày càng mới. Điều này cũng dễ hiểu, một vấn đề luôn luôn có hai mặt đối lập. Công nghệ thông tin, mạng Internet phát triển như vũ bão thì tất yếu cũng kéo theo nạn trộm cắp, tấn công, phá hoại thông tin trên mạng. Sinh viên:Vũ Thị Thu Hằng - Lớp CT 702 - Trường ĐH DLHP 2 Tìm hiểu phần mềm phá hoại các giải pháp xâm nhập mạng dùng riêng có kết nối Internet Vì vậy vấn đề tìm hiểu các cách thức mà bọn tội phạm thường sử dụng để tấn công, phá hoại các mạng máy tính dùng riêng khi được kết nối Internet quốc tế là điều quan trọng cần thiết. Trên cơ sở đó người ta có được biện pháp đề phòng có hiệu quả. Đề tài: “Tìm hiểu một số phần mềm phá hoại các giải pháp xâm nhập mạng dùng riêng” được đề xuất thực hiện nhằm mục đích tìm hiểu một số phần mềm phá hoại nghiên cứu một số giải pháp xâm nhập mạng dùng riêng hiện đang được ứng dụng rộng rãi. Kết quả nghiên cứu của em gồm 4 chương phần kết luận. Chương 1: Một số phương pháp tấn công kỹ thuật xâm nhập mạng máy tính Chương 2: Một số nguyên tắc tấn công trên mạng máy tính Chương 3: Phân tích một số phần mềm mẫu Chương 4: Một số giải pháp cụ thể tấn công trên mạng máy tính Trong đó em đã tập trung đi sâu vào 2 chương là chương 3 chương 4. Việc tìm hiểu phân tích các giải pháp tấn công trên mạng là vấn đề rất khó khăn, đặc biệt đối với em. Do đó, dù em đã có nhiều cố gắng nhưng một mặt do thời gian kiến thức của em còn nhiều hạn chế, mặt khác các tài liệu tham khảo lại chủ yếu bằng tiếng Anh tiếng Pháp cho nên kết quả tìm hiểu, nghiên cứu của em chưa sâu sắc toàn diện. Em rất mong được sự chỉ bảo của các thầy, cô các bạn đồng nghiệp. Em xin chân thành cảm ơn. Sinh viên Vũ Thị Thu Hằng Sinh viên:Vũ Thị Thu Hằng - Lớp CT 702 - Trường ĐH DLHP 3 Tìm hiểu phần mềm phá hoại các giải pháp xâm nhập mạng dùng riêng có kết nối Internet Chương 1 MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG KỸ THUẬT XÂM NHẬP MẠNG 1.1 Thực trạng tấn công của tội phạm trên mạng Với sự phát triển mạnh mẽ sự ảnh hưởng rộng rãi của Internet khiến cho mạng máy tính sinh ra một tầng lớp mới - những tay hacker (là những người có niềm đam mê rất lớn đối với máy tính,với công nghệ thông tin). Hacker được chia làm hai phái: hacker “mũ trắng”(white-hat hacker) hacker “mũ đen” (black-hat hacker). Phần lớn các cuộc tấn công trên mạng được thực hiện thông qua việc sử dụng một hoặc nhiều công cụ phần mềm. Trong đồ án này em nghiên cứu các phần mềm phá hoại. Phần mềm phá hoại là những phần mềm được thiết kế, xây dựng nhằm mục đích tấn công gây tổn thất hay chiếm dụng bất hợp pháp tài nguyên của máy tính mục tiêu( máy tinh bị tấn công ). Những phần mềm này thường được che dấu hay ngụy trang như là phần mềm hợp lệ, công khai hoặc bí mật thâm nhập vào máy tính mục tiêu. Những phần mềm phá hoại khác nhau có phương thức nguy cơ gây hại khác nhau. Các vụ tấn công trên mạng ngày càng gia tăng cả về quy mô tính chất nguy hiểm. Trong tương lai, những kẻ viết virus có thể gia tăng khả năng điều khiển lên virus của mình sau khi đã phát tán chúng trên mạng. Ngày càng nhiều sâu máy tính có chứa backdoor tác giả của chúng có thể “nâng cấp” một cách trực tiếp để vượt qua các phần mềm diệt virus hay bổ sung thêm tính năng. Hơn nữa, sâu máy tính còn có khả năng tự thiết lập các kênh liên lạc riêng giữa chúng để tập hợp lại nâng cấp. Điều này không chỉ giúp chúng tránh khỏi sự phát hiện của các chương trình diệt virus mà còn gia tăng đáng kể sức tàn phá. Ngày nay, vấn đề tấn công trên mạng đã không còn chỉ là “trò chơi” của giới hacker mà nhiều quốc gia đã tận dụng khả năng này phục vụ các vụ đích Sinh viên:Vũ Thị Thu Hằng - Lớp CT 702 - Trường ĐH DLHP 4 Tìm hiểu phần mềm phá hoại các giải pháp xâm nhập mạng dùng riêng có kết nối Internet chính trị, quân sự. Ở nhiều quốc gia, nhất là các quốc gia phát triển, máy tính được ứng dụng ở mọi nơi, mọi lĩnh vực, trong an ninh quốc phòng, vì vậy những khả năng gây phương hại cho đối phương bằng các hoạt động tấn công trên mạng viễn thông - tin học là vô cùng to lớn. Hiện nay các nước đều có các: “Cục tác chiến điện tử” trên mạng. Hàng năm các nước này đã chi ra hàng trăm triệu USD phục vụ cho việc nghiên cứu này như Trung Quốc, Đài Loan, Hàn Quốc, Thái Lan, v.v… (Theo tạp chí khoa học Australia, số 9 năm 2005 ) Tấn công trên mạng nhằm vào một hệ thống máy tính ở đây là những hành động nhằm làm ảnh hưởng đến sự ổn định của hệ thống, truy nhập bất hợp pháp đến các tài nguyên của hệ thống, làm sai lệch hoặc lấy hoặc lấy cắp thông tin… Tấn công trên mạng là vấn đề khó. Việc tấn công có thể thực hiện được hay không có đảm bảo thành công hay không phụ thuộc vào rất nhiều yếu tố. - Về khách quan, nó phụ thuộc vào hệ thống người ta định tấn công. - Về mặt chủ quan, nó phụ thuộc vào khả năng của người tấn công. Các công cụ sử dụng để tấn công là một thành phần hết sức quan trọng. Người ta có thể sử dụng các công cụ có sẵn (vốn đã có khá nhiều ) hay tự tạo ra công cụ mới tuỳ theo mục đích, độ phức tạp hiệu quả mong muốn. Để giành thắng lợi trong một cuộc tấn công có rất nhiều khó khăn. Nhưng điều đó là hợp lý bởi đối phương, khi bảo vệ hệ thống của họ, cũng như người ta luôn cố gắng cao nhất để đảm bảo an toàn cho mình. khó có thể thành công nếu thiếu đi việc tìm hiểu đối phương chuẩn bị chu đáo từ phía người ta. Thường phải sử dụng nhiều phương pháp tổng hợp, kể cả các biện pháp tổ chức lẫn các giải pháp công nghệ. Một số phương pháp tấn công kỹ thuật xâm nhập mạng quan trọng như sau: 1.2 Các phương pháp tấn công 1.2.1 Tấn công trực tiếp 1.2.2 Nghe trộm Sinh viên:Vũ Thị Thu Hằng - Lớp CT 702 - Trường ĐH DLHP 5 Tìm hiểu phần mềm phá hoại các giải pháp xâm nhập mạng dùng riêng có kết nối Internet 1.2.3 Giả mạo địa chỉ Hai dạng tấn công dựa trên việc giả mạo địa chỉ là: - Giả mạo địa chỉ máy gửi (Source addres). - Kẻ trung gian (Man in the middle). 1.2.4 Vô hiệu hoá các chức năng của hệ thống mục tiêu - Từ chối dịch vụ (DOS – Denial of Service). - Từ chối dịch vụ mạng (Network denial of service). 1.2.5 Sử dụng lỗi của người quản trị hệ thống 1.3 Các kỹ thuật xâm nhập mạng 1.3.1 Rình mò (Snooping) 1.3.2 Đánh lừa (Spoofing) 1.3.3 Điệp viên (Agent) Chương 2. MỘT SỐ NGUYÊN TẮC TẤN CÔNG TRÊN MẠNG 2.1 Phát hiện điểm yếu trong cơ chế bảo mật của đối phương. Muốn thực hiện tấn công thành công một mục tiêu phải tìm hiểu, nghiên cứu rất kỹ mục tiêu đó. Một hệ thống đảm bảo an ninh an toàn máy tính thường bao gồm một số yếu tố chính sau đây: - Yếu tố tổ chức. - Yếu tố kỹ thuật, công nghệ. Mục đích của công tác dò tìm mục tiêu là bằng các biện pháp khác nhau để phát hiện những điểm yếu trong hệ thống bảo mật (về mặt tổ chức kỹ thuật công nghệ) để quyết định sử dụng giải pháp tấn công hợp lý, để cài cắm “điệp viên” vào máy đối phương. Mỗi hệ thống máy tính đều có các điểm yếu - các lỗ hổng bảo mật. Dò tìm được các lỗ hổng bảo mật này đã là một bảo đảm quan trọng cho việc thắng lợi Sinh viên:Vũ Thị Thu Hằng - Lớp CT 702 - Trường ĐH DLHP 6 Tìm hiểu phần mềm phá hoại các giải pháp xâm nhập mạng dùng riêng có kết nối Internet của việc tấn công. Tuy nhiên vấn đề rất quan trọng thiết yếu đặt ra là tìm ở đâu các lỗ hổng đó bằng cách nào. Có hai hướng tiếp cận, một là về góc độ chiến thuật hai là từ góc độ kỹ thuật. Một số diễn đàn trao đổi vầ lỗi bảo mật: diễn đàn Bugtraq (http://Packetstorm.secuify), diễn đàn Tlsecurity (http://www.tlsecurity.net), diễn đàn hackerVN (http://www.hackerVN.net), … 2.2 Triệt để lợi dụng cửa sau để tấn công. Cửa sau (Backdoor) là một công cụ phổ biến trong giới hacker. Việc đột nhập vào một hệ thống máy tính nào đó nói chung là rất khó khăn, vì thế sau khi đột nhập người ta muốn để lại một công cụ nào đó giúp dễ dàng xâm nhập trong những lần sau. Backdoor sinh ra là để đáp ứng yêu cầu đó. Tóm lại Backdoor / Trojan được hiểu như là: - Một chương trình trái phép (thường núp dưới tên của một chương trình hợp lệ) thực hiện các chức năng mà người sử dụng không biết đến cũng như không mong muốn. - Một chương trình hợp lệ nhưng bị cài một số đoạn mã bất hợp pháp, các đoạn mã này thực hiện các chức năng mà người sử dụng không biết đến cũng như không mong muốn. Nguyên tắc hoạt động của Backdoor khá đơn giản: Khi chạy trên máy đích nó cố gắng không gây bất kỳ điều gì khả nghi âm thầm thường trực trên bộ nhớ, mở một “cổng hậu” cho phép người tấn công kết nối điều khiển máy đó. Với nguyên lý hoạt động như vậy Backdoor còn được gọi là công cụ quán trị từ xa (RAT Remote Administrastor Tool). Như vậy một Backdoor điển hình gồm hai thành phần: ♦ Thành phần Server nằm trên máy đích. ♦ Thành phần Client nằm trên máy tấn công Sinh viên:Vũ Thị Thu Hằng - Lớp CT 702 - Trường ĐH DLHP 7 Tìm hiểu phần mềm phá hoại các giải pháp xâm nhập mạng dùng riêng có kết nối Internet Tấn công bằng Backdoor cần đặc biệt chú ý hai vấn đề: ♦ Backdoor mạnh phải có thành phần Server nhỏ, gọn, có khả năng thực thi nhiều chức năng với tốc độ cao để tránh gây nghi ngờ. ♦ Server cần có khả năng ngụy trang ẩn nấp kín đáo để không bị phát hiện. Có vài giải pháp thông dụng để thực hiện: ♦ Thiết kế Backdoor có chức năng sửa những tham số dòng lệnh của chính nó để khi chạy mang một tên (hợp lệ) khác. ♦ Backdoor có chức năng sửa một số thường trình trong các thư viện hệ thống để nó không thực hiện mọi tiến trình đang thực thi, trong đó có tiến trình của Backdoor server. ♦ Backdoor được gắn với thường trình điều khiển ngắt khiến nó không hiện trong bảng tiến trình. ♦ Người tấn công có thể sửa nhân hệ điều hành đích để ẩn đi những tiến trình nhất định (trong trường hợp này là tiến trình Backdoor server). Chức năng của một Backdoor được qui định trong thành phần server. Các chức năng thường gặp là: ♦ Keylogging (bắt trộm phím). ♦ Screen capturing (chụp ảnh màn hình). ♦ Password stealing: Lấy trộm các loại password . ♦ File downloading: Cho phép download một hay nhiều file từ máy mục tiêu. ♦ File uploading: Cho phép upload một hay nhiều file lên máy đích. Sinh viên:Vũ Thị Thu Hằng - Lớp CT 702 - Trường ĐH DLHP 8 Máy tấn công Máy đích Giao tiếp bình thường Back Back Giao tiếp cửa sau Hình 3.1.1:Mô hình hoạt động của backdoor Tìm hiểu phần mềm phá hoại các giải pháp xâm nhập mạng dùng riêng có kết nối Internet ♦ Running application (thực thi ứng dụng). ♦ File managing (quản lý file). ♦ Post redirecting (định hướng lại cổng). Hiện nay trên mạng có rất nhiều loại Backdoor khác nhau ngày càng được nâng cấp. Một danh sách Backdoor điển hình: ♦ Netbus. ♦ Back Orfice. ♦ Ngoài ra còn có các Backdoor khác cũng nguy hiểm không kém như Hack attack, Girlfriend, Netthief, Netspy, NetMonitor, Socket de Trojen (Pháp)… Tóm lại Backdoor là một công cụ tấn công hữu hiệu có thể khai thác triệt để phục vụ những yêu cầu chiến lược của người ta cũng là vũ khí nguy hiểm người ta cần đế phòng không để người khác lợi dụng tấn công mình. 2.3 Tận dụng các công cụ sẵn có. Sử dụng tối đa khả năng của các công cụ là nguyên tắc thiết yếu trong quá trình thực hiện tấn công trên mạng. Các công cụ thường được sử dụng để đơn giản hóa những tác vụ nhất định trong quá trình chung nhằm nâng cao tốc độ, đảm bảo hiệu quả công việc tấn công. Từ các công cụ do chính hệ điều hành cung cấp tới những công cụ do hãng thứ hai, các nhóm chuyên về bảo mật, các hacker hoặc các tổ chức hacker quảng bá, tất cả đều có thể sử dụng vào cuộc tấn công, miễn là cách khai thác hợp lý, kết hợp các công cụ một cách hiệu quả. Cách sử dụng các công cụ để cấy Trojan lên một máy khác thông qua chia sẻ tài nguyên trên máy đó. Người ta muốn có một tài liệu quan trọng được lưu ở ổ đĩa D: không share full ổ đĩa C: ở máy mục tiêu. Tuy nhiên, để thực hiện trao đổi thông tin với các máy khác, ổ đĩa C: được share với mật khẩu, mật khẩu này được thay đổi thường xuyên. Có thể chiếm đoạt các văn bản trên bằng cách trước tiên sử Sinh viên:Vũ Thị Thu Hằng - Lớp CT 702 - Trường ĐH DLHP 9 Tìm hiểu phần mềm phá hoại các giải pháp xâm nhập mạng dùng riêng có kết nối Internet dụng một công cụ bẻ khóa chia sẻ Passware Kit (http://www.LostPassword.com). Công cụ này bẻ khóa làm việc rất nhanh hiệu quả, trong phần lớn trường hợp nó sẽ tìm ra mật khẩu chia sẻ tài nguyên trong vòng một vài phút tùy thuộc vào độ phức tạp của mật khẩu. Sau đó, ta chỉ việc copy file server của Netbus 1.7 (patch.exe) vào thư mục bất kỳ ở ổ C:, giả sử C:\windows\. Tiếp theo để kích hoạt Netbus, ta phải dùng đến dịch vụ Remote Registry Service của Windows để sửa đổi Registry máy đích làm cho file patch.exe tự đông chạy từ lần khởi động tiếp theo. Khi dịch vụ này được cài đặt trên máy đích, ta có thể sử dụng regedit.exe của Windows để nạp sửa đổi Registry máy đó. Thêm vào đó một khóa ở HKEY_CURRENT_USER\Software\Microsoft\Windows\Current\Version\Run hoặc HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current\Version\Run để chạy patch.exe: Value type: String Value name: Patch Value đặt C:\windows\patch.exe Lần sau khi máy mục tiêu hoạt động, chúng ta chạy Netbus client trên máy mình, connect vào làm được rất nhiều điều theo khả năng của Netbus server. 2.4 Khai thác tối đa điểm yếu của mục tiêu tấn công đặc biệt các lỗ hổng của hệ thống các dịch vụ. Lỗ hổng bảo mật là những lỗi trong một hệ thống mà người khác có thể tận dụng để thực hiện những công việc vốn không được hệ thống đó cung cấp thường là dùng vào mục đích tấn công. Trên thực tế, từ hệ điều hành, trình duyệt Web, các hệ cơ sở dữ liệu, thậm chí ngay cả chương trình diệt virus, tất cả ít nhiều đều có lỗi. Bảng liệt kê một số sản phẩm có nhiều lỗ hổng nhất. STT Tên sản phẩm Số lỗ hổng bảo mật 1 Microsoft Internet Explore 69 2 Microsoft Windows 98 35 3 Microsoft Windows 95 30 Sinh viên:Vũ Thị Thu Hằng - Lớp CT 702 - Trường ĐH DLHP 10 [...]... DLHP 18 Tìm hiểu phần mềm phá hoại các giải pháp xâm nhập mạng dùng riêng có kết nối Internet - Chọn Disable keys để nhập vào các phím cần vô hiệu hóa, khi đó sẽ xuất hiện cửa sổ sau: 19 Làm việc với các file – File manage 3.2 WS_Ping ProPack (http://www.ipswitch.com) Sinh viên:Vũ Thị Thu Hằng - Lớp CT 702 - Trường ĐH DLHP 19 Tìm hiểu phần mềm phá hoại các giải pháp xâm nhập mạng dùng riêng có... tài ngày càng hoàn thiện hơn tạo ra một sản phẩm phần mềm - một công cụ để có ứng dụng trong công nghệ xâm nhập mạng nói riêng nền công nghệ thông tin nói chung Sinh viên:Vũ Thị Thu Hằng - Lớp CT 702 - Trường ĐH DLHP 28 Tìm hiểu phần mềm phá hoạicác giải pháp xâm nhập mạng dùng riêng có kết nối Internet CÁC TÀI LIỆU THAM KHẢO [1] Bảo mật mạng – Bí quyết giải pháp Nhóm biên dịch VN_Guide,... user (như các tên địa chỉ thư điện tử) có thể trên Internet Intranet của họ Quote đưa ra những trích dẫn từ Quote server Scan tìm kiếm một mạng cụ thể liệt kê các host dùng TCP/IP mà nó tìm thấy Scan cũng có thể xác định các dịch vụ (như FTP, HTTP) trên mỗi host Sinh viên:Vũ Thị Thu Hằng - Lớp CT 702 - Trường ĐH DLHP 20 Tìm hiểu phần mềm phá hoạicác giải pháp xâm nhập mạng dùng riêng có... ĐH DLHP 22 Tìm hiểu phần mềm phá hoạicác giải pháp xâm nhập mạng dùng riêng có kết nối Internet Bây giờ người ta sẽ đi vào cụ thể, tìm cách download upload file trên IIS mắc lỗi Unicode Theo ngầm định, khi cài IIS phiên bản từ 4.0 trở lên, một FTP server sẽ được tự động cài đặt vào hệ thống FTP server cho phép người sử dụng vô danh truy cập vào thư mục \inetpub\ftoproot\ download các file từ... dụng các nguyên lý tấn công Hình PHÂN đồ thứ MỘT SỐ PHẦN MỀM MẪU 3.1 NETBUS 3.1.1 Khái niệm Netbus là một công cụ quản trị, điều khiển từ xa máy tính mục tiêu (máy cần tấn công) trong cùng mạng hoặc trên Internet Sinh viên:Vũ Thị Thu Hằng - Lớp CT 702 - Trường ĐH DLHP 15 Tìm hiểu phần mềm phá hoạicác giải pháp xâm nhập mạng dùng riêng có kết nối Internet 3.1.2 Cấu trúc Netbus gồm hai phần: Thành phần. .. án này, em đã hiểu được phần nào cách thức hoạt động của các phần mềm phá hoạicác giải pháp xâm nhập mạng dùng riêng có kết nối Internet Mặc dù đã có nhiều cố gắng nhưng do Internet là một vấn để vô cùng rộng, thời gian ngắn trình độ có hạn nên đồ án còn nhiều hạn chế chưa giải quyết trọn vẹn yêu cầu để tài nêu ra Hướng phát triển đề tài của em trong tương lai là sẽ khắc phục các hạn chế để... với một đường dẫn thích hợp phía cuối URL, nó cho phép người tấn công thực thi lệnh nào đó trên máy chủ web IIS server một số web server sửa lỗi bằng cách kiểm tra URL ở thanh địa chỉ của trình duyệt từ chối, không cho phép thực thi nếu như trong đó chứa xâu con “ /” hay “ \” Sinh viên:Vũ Thị Thu Hằng - Lớp CT 702 - Trường ĐH DLHP 11 Tìm hiểu phần mềm phá hoại các giải pháp xâm nhập mạng dùng. .. password cho các kiểu khác bạn hãy lựa chọn một module khôi phục khác trong bước 1: 1 Kích vào nút Start, sau đó kích vào Program, Passware, Office Key 2 Lựa chọn Recover, hộp hội thoại chọn file sẽ xuất hiện Sinh viên:Vũ Thị Thu Hằng - Lớp CT 702 - Trường ĐH DLHP 27 Tìm hiểu phần mềm phá hoại các giải pháp xâm nhập mạng dùng riêng có kết nối Internet 3 Chọn file để tìm password 4 Nhấn nút “Open” để bắt... DLHP 12 Tìm hiểu phần mềm phá hoại các giải pháp xâm nhập mạng dùng riêng có kết nối Internet web (vốn không được phép), trở về thư mục gốc C: Phần tiếp theo trong URL gắn tiếp vào đường dẫn đến trình thông dịch lệnh của Windows NT theo chế độ ngầm định (winnt/system32/cmd.exe) thực hiện lệnh “dir C:\” liệt kê nội dung ổ đĩa C: Do có nhiều cách biểu diễn dạng Unicode rất dài của ký tự “/” “\”... phải địa chỉ máy của người ta Một phương pháp đơn giản hiệu quả là sử dụng các procxy vô danh (Anonymous Proxy Server) Gửi yêu cầu Máy của ta Proxy Máy đối Gửi yêu cầu phương Trả lời Trả lời Hình 3.5.1: Mô hình giao tiếp giữa hai máy thông qua proxy Sinh viên:Vũ Thị Thu Hằng - Lớp CT 702 - Trường ĐH DLHP 14 Tìm hiểu phần mềm phá hoại các giải pháp xâm nhập mạng dùng riêng có kết nối Internet Để

Ngày đăng: 28/04/2013, 18:57

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan