阻止sniffer
主動式集線器只向目標(biāo)地址主機(jī)發(fā)送數(shù)據(jù)包,從而使混雜模式sniffer失效。它僅適用于10Base-T以太網(wǎng)。(注:這種現(xiàn)在已在計(jì)算機(jī)市場消失。)
只有兩家廠商曾生產(chǎn)過主動式集線器: * 3Com * HP
隨著交換機(jī)的成本和價(jià)格的大幅度降低,交換機(jī)已成為非常有效的使sniffer失效的設(shè)備。目前最常見的交換機(jī)在第三層(網(wǎng)絡(luò)層)根據(jù)數(shù)據(jù)包目標(biāo)地址進(jìn)行轉(zhuǎn)發(fā),而不太采取集線器的廣播方式,從而使sniffer失去了用武之地。
加密
目前有許多軟件包可用于加密連接,從而使入侵者即使捕捉到數(shù)據(jù),但無法將數(shù)據(jù)解密而失去竊聽的意義。
以下是以前常用的一些軟件包
* deslogin
coast.cs.purdue.edu:/pub/tools/unix/deslogin .
* swipe
FTP.csua.berkeley.edu:/pub/cypherpunks/swIPe/
* Netlock
Kerberos
Kerberos是另一個(gè)加密網(wǎng)絡(luò)中帳號信息的軟件包。它的缺點(diǎn)是所有帳號信息都存放在一臺主機(jī)中,假如該主機(jī)被入侵,則會危及整個(gè)網(wǎng)絡(luò)安全。另外配置它也不是一件簡單的事情。Kerberos包括流加密rlogind和流加密telnetd等,它可以防止入侵者捕捉用戶在登錄完成后所進(jìn)行的操作。
Kerberos FAQ可從ftp站點(diǎn)rtfm.mit.edu中得到:/pub/usenet/comp.PRotocols/kerberos/Kerberos_Users__Frequently_Asked_Questions_1.11一次性口令技術(shù)
S/key和其它一次性口令技術(shù)一樣,使竊聽帳號信息失去意義。S/key的原理是遠(yuǎn)程主機(jī)已得到一個(gè)口令(這個(gè)口令不會在不安全的網(wǎng)絡(luò)中傳輸),當(dāng)用戶連接時(shí)會獲得一個(gè)"挑戰(zhàn)"(challenge)信息,用戶將這個(gè)信息和口令經(jīng)過某個(gè)算法運(yùn)算,產(chǎn)生正確的"響應(yīng)"(response)信息(假如通訊雙方口令正確的話)。這種驗(yàn)證方式無需在網(wǎng)絡(luò)中傳輸口令,而且相同的"挑戰(zhàn)/響應(yīng)"也不會出現(xiàn)兩次。S/key可從以下網(wǎng)址得到:
ftp://thumper.bellcore.com/pub/nmh/skey
還有一種一次性口令技術(shù)是ID卡系統(tǒng)。每個(gè)授權(quán)用戶都有一個(gè)產(chǎn)生用于訪問各自帳
號的數(shù)字號碼的ID卡。假如沒有這個(gè)ID卡,不可能猜出這個(gè)數(shù)字號碼。
新聞熱點(diǎn)
疑難解答
圖片精選