欺骗女孩子的常用方法

欺骗女孩子的常用方法

希望这些东西能帮助更多的女孩子免于被骗。

(一)引起注意

这是欺骗的第一步,不管什么欺骗,都必须让对方注意自己的诱饵。所以引起注意是第一步的。

在现实中,就是怎么认识的形式。

一见钟情谁都知道也许靠不住,但是心理学中却绝对有首因效应。也就是如果认识一群人,往往第一个被介绍给你的人印象比较深刻。所以骗子也会用好这个技巧,就是尽量让被骗的人第一次就印象深刻。

1、奇遇。比如故意拿一大摞书,在走道里撞到女孩子,然后怎么也收拾不好,再出几个洋相,装的傻傻的„„总之电影电视剧中各种奇遇的版本很多,如果只是为了追求女孩子,也算过得去。但如果本来就是想诱使对方上钩,那就是坏事了。

2、英俊的相貌或者奇怪的装束。总之是用外在的形式打动对方,有些骗子“很有型”,那就是他行骗的本钱。确实风度翩翩,容易让女孩子一见就动心。在稍微用上点奇遇的方法,效果是很明显的。尤其是对相貌平平,平时没人追求的女孩子更是如此。会让女孩子以为是上帝恩赐的,或者是缘分来了,虽然心里还有些不信,但极端的期待是这样。这种心态就太容易上当了。

3、逆反心理。也就是做一些女孩子特别不能接受的事情,当然不是犯法和侵犯。比如自残,自虐,自暴自弃等等,甚至假装自杀等等。如果一个女孩子真的劝说了一个要“自杀”的男孩子放弃了“自杀”,尤其这个过程非常的困难,但最后“成功”了,那么这个女孩子基本上就上钩了。这种方式还有很多,比如把自己“灌醉”,然后故意去接近女孩子,却有表现的在“醉酒”状态下依然守身如玉的。能让女孩子一开始就信任他们。

4、利用职业掩护。很多“搞艺术”的就是这样骗女孩的,上来就把满脸胡子茬的脸凑到女孩子鼻子前五厘米,让女孩子产生一种突然的压迫感和恐惧感,别小看这一点,这样做对他的印象肯定深。然后对女孩子说:“我是搞美术的,小姐你太美了,我能画画你吗?”„„因为理由充分,所以就算他跟着女孩一路哀求,女孩也不会怀疑到实际上他是骗子,一般都会真的以为他是个执着的画家呢。

5、冒险的方式。比如用车去撞击“猎物”,然后马上送到医院救治,不辞辛劳的日夜看护„„赔礼啊,送钱啊,义务劳动啊„„总之是利用第一次的机会给女孩深刻印象,也有了以后接触的正当借口,发展感情也就变的容易了。但这个方式有很大的冒险性,真的撞死了就麻烦了。所以也有采取别的不致命的伤害手段的。比如让同伙扮成流氓调戏那个女孩,自己扮作英雄去救等等。

当然方法还有很多种,女孩子如果遇到“奇遇”最好能以平常心对待,不要认为那就是缘分。再说就算真的是奇遇,也不能和奇遇的感觉过一辈子,还是要看对方的内心。所以可以把奇遇作为一个相识的机会,但不要重视奇遇的感受,更不要让这种感受影响自己对对方的判断。

(二)引发好奇

这是引起注意后的方法,当然也可以单独用。好奇心会让很多人迷失自己的理智,不光是女孩子,但女孩子更容易情绪化,也就更容易被这种方式欺骗。

1、时尚吸引。如果通过某种时尚让女孩子更加注意自己,那就容易成功了。其实这在八十年代是很容易用的方式。起码一嘴广东话、香港腔就是个时尚,就能迷惑北方的女孩子。有一段带女孩子去麦当劳肯德基也是这种方法,现在大概去酒吧、夜店、私人聚会成了这种骗术的常用方式。

如果把女孩子骗去了舞厅等乱哄哄的地方,还会用违禁药物达到目的。比如摇头丸就能让人极度兴奋而失去理智判断,同时也会让人们的性欲增强,不计后果,骗子就更容易得逞了。

对于时尚好奇,有的甚至是利用女孩子对毒品的好奇。因为人们对于很多不良嗜好都有一种好奇感,甚至有很强的参与动机。如果把吸毒当作一个时尚介绍给女孩子,告诉女孩子很多名人都吸毒等等,女孩子很容易效仿的。

2、信仰吸引。这就全都靠口才了!刚才说了,人们对于不良嗜好都有好奇心和参与动机,在非公共环境下干不被公共道德观念允许的事情,可以满足人们内心的一种释放压抑的需要,所以学生会偷偷学抽烟,学喝酒,也会学着偷东西,损人不利己。

但如果能和女孩子搭上话了,用某种神秘的信仰或者理论去打动女孩子是非常管用的。因为引发爱情的最根本因素是钦佩,如果突然对某位异性产生了肃然起敬的情结,那就离爱上他不远了。

所以奇怪的,离经叛道的理论,如果再能披上来自大洋彼岸的外衣,那就对女孩子太有杀伤力了。如果口才好,还会让女孩子满怀激情,跟被传销的洗脑了一样的狂热。那还不让她干么她干么。

所以建议女士们,不论多奇怪的理论,说的人多么吐沫横飞,听听可以,但仅限于理论探讨,不要和对他的感情联系上。脸上始终保持一种满意的微笑,对他的理论不置可否,他愿意说继续说,不说拉倒。就这个态度,骗子也就逐渐没信心和耐心了。再有他说多了,总有理屈词穷的时候,而且言多语失,必然能找到漏洞的。

3、游戏吸引。

人都是需要游戏的,大了也是如此,只是玩的形式不同了。也许骗子凭着自己的相貌和口才不足以影响女孩子,但却能组织某种很有意思的游戏。让女孩子为了愿意参加这个游戏而逐渐落入自己的囊中,也是一种方式。

有些人会利用逐渐被炒热的驴友概念,撺掇女孩子参加旅行。但集合的时候才发现只有骗子一人来了,他还会大发牢骚,大骂别人没用信用等等,最后建议两个人一起去玩吧。如果女孩子不能坚决拒绝,那他就得逞了。

有些人下的功夫更大,他们会组织好几个人,都说去一个地方,有男有女。但对于目标,他会说周六聚会,而对于其他人会说周日聚会,那么女孩子看到大家都说要去聚会了,却没想到人家都看到的是周日,只有发给她的是周六,那还不受骗吗。

还有比如以前有过的网络上的杀人游戏等等,就难说没有骗子存在。利用的还是女孩子的好奇心。

4、能力吸引。

某种能力,尤其是时尚的能力,比如现在的变魔术等,更是能起到吸引女孩子好奇心的作用。

还有就是艺术能力了。比如会特殊的乐器,会唱时尚的歌曲,会表演一些动人的节目等等。

5、特殊身份吸引。

看过好莱坞大片《真实的谎言》的人,都能记得里边有个冒充中情局情报人员的骗子,专门骗已婚的少妇。这个在中国也不是完全没有。比如有人冒充自己是星探,冒充自己是导演,冒充自己是文物鉴定人员„„还有冒充自己是罪犯的,甚至是冒充自己是外星人的。

见怪不怪,其怪自败。牢记哦!

(三)愿景勾画

做过保险代理人或者直销、传销的人都知道怎么被洗脑的,那就是给人们勾画出一个貌似谁都能实现的愿景,好像通过努力就一定行,但实际上却是根本达不到的。

对于婚恋也是,那些骗子都会把自己认为的爱情说成是不食人间烟火的。或者用一些情景来掩盖自己感情上的贫乏。比如去描述两个人到名山大川游历的想象,说的绘声绘色,尤其是某些细节要说的跟真的似的,就容易让女孩子沉浸在自己的想象中而忘了防范,降低了警惕性。

1、描述家庭生活。比如描写两个人结婚后,男的每天出去工作,回来的时候怎么给女的买好吃的,下班前给女的发短信,每周日去哪里玩之类的。还有两个人有孩子了,怎么教育孩子,让他学什么啦,吃什么啦,跟真的似的。这样让女的觉得,这个男人好顾家啊,也沉浸在憧憬自己的想象里去了。

这种幻想多了就会信以为真,就会为了这个虚无缥缈的目标而同意和这个男的交往,也就中计了。其实这种生活不是不可能,但一两个月可以,一两年就难了,可女孩子一般是相信一辈子都会如此的。就算对方不是骗子,婚后也会为了达不到原来自己的期望而失落,影响幸福的。

所以这种愿景千万别当真事听。

2、描述事业前景。卖馒头的会描述自己会做当地的食品巨头,然后开始向外省扩张,搞连锁店,统一标准,统一价格,统一装修„„真的似的。甚至能描述以后怎么把馒头卖给美国总统,怎么把生意做到月球上去,让登月宇航员都能吃上热乎的自己的馒头。

本来这种吹牛不会让人相信,但架不住他会描述一个非常合理的阶梯。这个月卖多少馒头就能如何如何啊,如何如何了又可以怎样怎样啊,最后就是到月球上蒸馒头了。可是他忽略了一件事,就是梯子的图纸可以画到无边无际,但真的做梯子却没有那么高的树。

但女孩子听到这个计划,却很难想到这个不合理的推论依据,却会憧憬着夫唱妇随的和他一起干成这件事呢。

3、描述生活方式。比如描述一起去西藏定居啊,去尼泊尔找雪人,去刚果找恐龙,去巴西种甘蔗,去爱琴海钓鱼„„反正什么地方好描述什么。描述能细致到逮了一英尺的鱼要放掉,一英尺五英寸的才能拿回家做菜。至于房前屋后种什么花,养什么动物,那规划更是精确到厘米,好像马上起来就开始干似的。

这对于某些城市女孩有很大的吸引力,因为她们非常憧憬那种无忧无虑的生活方式,却对怎么实现这种方式一无所知。也就是说吃黄瓜行,但种黄瓜连播种搭架都不懂的。她们常常有个想法然后说出来,骗子就会来描述这个想法的结果,但从想法到结果的过程却被骗子忽略了。可这位女孩算是彻底昏了头了,想法是自己提出来的啊,怎么不愿意相信那么美好的结果呢?至于中间的劳苦,她们一般认为总会实现的,所以不用想。而骗子巴不得你不想呢,想了就难骗了。这个题目似乎有失男女平等的口号了,但也许女孩子大多数会同意这个结论。也有人会认为是因为男的受骗了,牵涉到面子问题也许不说了,女孩子却一般会表达出来,所以产生了统计上的差异。但事实上女孩子确实容易受骗,不论从实际中还是从理论上,都可以论证这一点。

从理论上说,欺骗女的比欺骗男的价值更大。因为对于男的,欺骗的目的一般是图财;而对于女孩子,不但可能偏财,还可能骗色,成功了还能满足男子的征服感,而且后果的风险小。一个被骗的女孩子,真的抡着菜刀去拼命的不多,顶多非常气愤的打个嘴巴了事。甚至有的女孩子为了面子问题,受骗了也只能打掉了牙往肚子里咽。

现实生活中女孩子往往是弱势群体。在传统文化中,女子被授予被动的、从属的社会角色,所以“听从”就成了女孩子的集体潜意识,这种主动支配意识的缺失是从小时候被灌输的,长大了就成了人格的一部分,虽然意识不到但却极大的影响着人的行为和态度。既然要“听从”,那么相信对方也就是顺理成章了。

再有在传统文化熏陶下,女性也视自己为弱者,那么潜意识里弱者没办法和强者去争,就只好求得强者的保护。而换来这种保护的最可行方法,就是付出忠诚。所以在潜意识中,女孩子也不自觉的会让自己相信强者地位的男性。

还有一点,弱者更期待规则,因为她们期待规则给她们一种公平。所以女孩子内心会愿意相信美好的东西,比如真诚。她们希望人人都是真诚的,如果真的如此了,她们作为弱者就不会被抛弃和被欺骗。这种思维倾向使得女孩子更重视言语的承诺,从心里就不愿意面对负面的证据。因为这些证据大多意味着规则的被破坏,意味着美好的理想不存在,这将使女孩子失去自我的安全感。是啊,在社会地位上是弱者,如果在精神上也不能自我安慰,女孩子拿什么作为信心的基础呢?所以她们宁可相信海誓山盟,宁可相信花言巧语,宁可相信别人回报的爱和自己的付出成正比。

所以女孩子在婚恋中可能就要面对以下五种人了:

一、一开始就是骗子,因为动机不对。

1、图钱。

富婆在我国并不太少,而且富起来的女人一般感情生活都比较缺乏,内心极度渴望被爱。但被视为女强人的她们,不论在工作中还是生活中都会有一种对别人的压迫感和强势。门当户对的男人一般受不了这种压迫感,所以女大款找男大款的婚姻成功的极少。而女老板和男员工的轶事却非常多,就因为有些男员工确实是内向、温柔、顺从和踏实的,又因为经济地位不高,难以拥有背叛的条件,女强人也放心,所以成功率较高。其实男的只要说服了自己,吃软饭就当是喝粥了,也没什么。宁可坐在劳斯莱斯里哭,也不会晒在大街上笑是吧。

如果富婆碰到这样宁可一辈子喝粥的男人,也算是天赐良缘了,但就怕碰到临时喝粥的。这些人就是利用了她们内心孤独和极度渴望爱的心态,有时候得手的简易程度连骗子自己都不信。因为压抑在这位女性内心的火焰,一旦爆发就不可抑制,智商不但等于零,甚至是负数,以至于她会完全失去理智的判断力。她那时付出的,不光是自己辛辛苦苦摸爬滚打挣来的家业,还有内心中最为脆弱的情感,最糟糕的是她将付出这种情感的全部。

而且富婆被骗以后,往往得不到社会的同情。因为女人强势本来就被传统文化的潜意识所抵触,女人成功被看做是运气使然,或者有不可告人的内情;女人失败被看做是理所当然的。而她在感情方面被骗了,就是女人无能论的最好证明。幸灾乐祸者有之,感慨万千者有之,假意同情者有之,积极评论者也有之,就是真能理解她的人很少。致使女强人会因此一蹶不振,冷漠的过完自己的后半生,再也不会相信男人。

2、图色。

对于男性来说,有时候本能的发泄比金钱更为重要,因为他可以证明自己的成就和魅力。但要让女的主动上床也不是容易的事情,那么就需要骗了。而且这种男的基本上来者不拒,只要是女的就会骗。有时候也会为了“品味”挑挑拣拣,但他们不会像嫖客那样把对方视为商品,而是视为战利品。他们往往会留下那些女孩子的某些物品作为纪念品,甚至拍下某些录像来炫耀自己的战果。

这里要排除那些娱乐圈的潜规则和贵胄子弟的纨绔行为,以及一些官员的猎艳行为,因为那种情况下,女孩子的动机也不见得是恋爱。我们这里说的被骗,是指女孩子真心真意的付出,而男的一开始就没安好心的那种情况。

对于这种情况,男的应该是个好演员,他可以演绎各种身份和即时编制各种谎话,说来就来,而且会有很多的欺骗策略。尤其是当男孩子认为女孩子的智力没什么的时候,这种欺骗伎俩更是信手拈来,熟极而流了。甚至有时候他们都被自己的话所打动,从而去体会那种热恋中的激情,但只要不面对那个女的了,他能立即出戏,接着和其他女性继续这种欺骗。

网络上的这种骗子一般不会在第一次见面时就偏色,但拖到第三次又没那么大耐心,所以第二次见面最危险了。如果女孩子同意第二次见面,起码是信任了他,他会找机会把女孩骗到事先准备好的单独相处的地方,然后一般就由不得女孩子了。当然也有有耐心的,可以拖到十几次见面再说,高手甚至能让女的主动找地方。

这种人对女孩子的杀伤力极大。因为他们分手的方式有两种,一是搞失踪,怎么也找不到了。女孩子已经付出了情感和身体,又是处于热恋之中,一下子对方失踪了,这种打击可想而之。她们能面对自己被骗的事实吗?一般不会的。她们会坚信对方是有事而不告而别,坚信对方有苦衷,总之是为了自己“没有被骗”找到各种证据和借口,同时魔怔了一样地寻找那个人。因为只有找到了他,才能解开所有的疑团。但找到的几率有多大呢?

第二种是男的并不躲避,而是找个借口和女的分手。比如故意说女的品行不好,故意编排女孩子的某些错误,小题大做,借题发挥,总之会让女孩子自己都认为自己错了,只好认可分手。最常用的借口就是:“我知道你肚子里的孩子是谁的?”

3、为了报复。

男孩子的初恋一般都很认真,而且有时候比女的还要天真和执着。但这种初恋往往不能成功,他们有时候不能正确认识为什么会分手,而是认为女的都不是好东西,都在玩弄他们的感情。于是他们开始报复女性,用“酷”来吸引女性,用“施虐”来稳住女性。而不幸的是很多女性有受虐倾向,也就是越受苦越希望证明自己的忠贞,证明自己是真的爱了,于是被这种“欲擒故纵”的伎俩俘获,而且难以自拔。

这在年轻人里很多,她们自己都不明白为什么要谈这次恋爱,但身在局中迷迷糊糊就认真了。别人都能看出来她们很傻,可她们却难以自拔。这在心理学上是可以解释的,就是弱者在强者过分的压迫面前会表现出一种过度的顺从。有的女孩子会爱上强奸犯,或者银行的女职员会爱上打劫的匪徒,都是这样的原因。女性在恐惧的时候,甚至分不清敌我,就算是敌人,也会付出她们的情感。这就是所谓的“斯德哥尔摩情结”。

其实在很多自己认为是“弱势”的群体中都存在这种情结。比如犹太人被欧洲社会长期歧视,他们在被送往集中营以后不是选择对抗,而是选择服从和讨好。

当然心存报复的男性也会采用温柔的方式欺骗女性,但他们的内心却同样充满着仇恨,所以会在某些情况下表现出这种心态。比如男性向女性表达爱的时候,吻一下女孩子的手是很温馨而正常的,但如果抓住了就开始啃,半小时都不撒嘴,那就是在发泄内心的欲望了。还有就是会在表现激情的时候决不考虑女性的承受能力,如跳舞的时候动作强迫而粗鲁,拥抱等亲近动作的时候形同拼命。有时候女性会解释为是对方激情的反应,但这种过于“强烈”的激情背后,往往是一颗不知道体恤的心。

有时候明白了这个理论会让我们对很多美好的东西感到失望,比如1997年版《泰坦尼克号》中的爱情,被很多人奉为爱情经典。但我们冷静一下再看看,那位男主角真的没有报复上层社会的一种潜在动机吗?戏弄大款,横刀夺爱,半日激情,如果船没沉,他没死,结局又会如何呢?要知道那个年代欧洲的文化也是崇尚女性节操的,妇女解放运动是几十年后的事情,那个女孩以后该怎么去面对当时的生活呢?这些那个穷画家大概都没想。

4、利用。

一是利用和女孩子谈恋爱达到自己的目的,影视作品中有很多这种故事了。某位男士为了升迁而和能提把他的人的女儿恋爱。还有某些政治联姻,经济联姻等等。如果女孩子知道自己就是为了某种爱情以外的目的而要和某个人结婚不算在内,这里指的是女孩子并不知情,而是男方有意为之的情况。

曾经知道一位男同志,追求一个市长的女儿无所不用其极,简直就是个哈巴狗一样,最后他终于赢得了女孩子的芳心,可结婚没多久那个市长下台了,他对老婆的态度马上一百八十度转弯。原来丈母娘来的时候,能殷勤的能把丈母娘背回家去,现在连送到门口都不去。

他的婚姻动机可想而之。

二是利用恋爱缓解自己的压力。有句老话:“仕途有路钱做马,愁城欲破色为军。”在自己消沉的时候寻找一位异性的安慰,那是非常解压和惬意的。因为赌场失败情场得意嘛,反正有个平衡。

这些人一般是非常忧郁的,皱着眉头不修边幅,但这恰恰会引起一些女性的关注。因为有些女性的母性极强,他们希望照顾迷途的羔羊。这在护士照顾病人的时候经常发生,所以也被称作“护士情结”。

那些不得志的男人如果碰到一个有这样情结的女性,可以说一拍即合。但女性的“护士情结”目的是恋爱,真正的恋爱。而有些男性只是寻求安慰,逢场作戏而已。

这时候只要这位男性继续唉声叹气,那位女性就会主动而狂热的讨好他,能把自己的家卖了都说不定。“支持他”成了这位女性最主要的心态,同时憧憬着以后男的会和他亲亲我我相守一生。

可当男的转运了的时候,真的会在意这个女的吗?

值得怀疑!

三是把女性当作临时饭票和保姆了。有些男的在外地读书或者打工,但自己租房子买菜做饭很费钱费事,于是就寻找一位当地有条件的的女性开始追求,打动她以后就什么条件都解决了。当然,等毕业了或者不愿意再留那里了,就会找个借口离开。

5、犯罪动机或其它动机。

(1)人贩子。很多人认为人贩子只会贩卖偏远山区来的农村妇女,因为她们没有警惕性,出门在外无依无靠容易相信老乡,好骗。殊不知大学生他们也照样骗,只是销售的方向不一样罢了。一般不会卖到深山老林中给人做老婆,而是卖到经济发达地区的色情行业那里。

有的还被卖到香港、澳门、台湾或者东南亚地区,现在大概打着帮忙偷渡旗号的人贩子也会把人卖到世界各地的。

而要达到把这些女孩子运送到目的地的目的,最好的办法就是骗。而其中以婚恋为借口的骗子不在少数。现在也有利用网聊,忽悠幼稚的女孩子为了“爱情”直奔目的地自投罗网的,他们连路费都省了。

(2)找情人。比如有些海外商人,本来已经结婚了,他们在大陆常住,去大街上找妓女似乎有些失身份,于是就找个有情调的情人以解寂寞。当然也有的女孩子本事大,能让他们放弃原配的。但按现在的法律,都属于重婚罪了。

(3)报复社会行为。有些传染病人产生了反社会的动机,认为自己的不幸是社会造成的,就用传染更多人的方式报复社会。曾经有一个外国人明知自己有艾滋病,却和多位中国女性保持性关系,他临死的时候才说出了真相。这个故事还被拍成了电影。

(4)找刺激。有的人就是闲的无聊,自己都知道是为了玩玩,但往往女孩子是认真的,她们玩不起。

(5)其它动机。这类动机五花八门,有时候都匪夷所思。比如有人相信采阴补阳的说法,于是诱骗单纯的少女。有人非要找某时某刻出生的人,说是对自己旺财„„还有为了冲喜的,为了要孩子的,甚至是为了打赌,看谁能追到某个女孩的„„陷阱重重啊!

诱敌深入是一门很实用的战术,古今中外,很多军事家、政治家、企业家都对这个战术津津乐道,在网络攻防中也不例外,系统管理员也会用到这样的战术。由于每个网络系统都有安全方面的弱点,如果它的价值很高的话,这些弱点就有可能被入侵者利用。通常,人们会主动去弥补这些漏洞或者缺陷,如果系统管理员有一手的话,完全可以使入侵者相信系统存在安全缺陷,并将其引向这些错误的资源,也就是“诱敌深入”。当然,也需要在“知己知彼”的基础上才能“百战百胜”。管理员还可以跟踪入侵者的行为,在入侵者之前修补系统可能存在的安全漏洞。这可以形象地比喻为“牵着牛鼻子走路”。

一、网络欺骗方法探幽

网络管理员和入侵者在工作上永远是不相容的两个派别,至于工作之外是什么角色就不好说了。实践过程中,我们可以用逆向的思维来猜测入侵者的进攻技术和意图,牵着他的“牛鼻子”,按照我们给他设计好的意志进行选择,并且逐步消耗他的资源。这样,就会使入侵者感到要达到期望的目标还是具有一定挑战性的。一般来说,网络欺骗的方法可以从以下几个方面来考虑。

1、诱饵:Honey Pot和分布式Honey Pot

最早采用的网络欺骗是Honey Pot技术,Honey Pot就像一个诱饵,它将少量的有吸引力的目标(即Honey Pot)放在让入侵者很容易发现的地方,使之落入圈套。其中采用的技术手段很多,通常包括安插错误信息和隐藏等。前者包括重定向路由、伪造假信息和设置圈套,后者包括隐藏服务、多路径和维护安全状态信息机密性。这样就可以使入侵者将技术、精力集中到Honey Pot而不是其他真正有价值的正常系统和资源中,因此这个诱饵必须做的尽量“美味、可口”。

尽管Honey Pot技术可以迅速切换,但是,对稍高级的网络入侵,Honey Pot技术就作用甚微了。因此,分布式Honey Pot技术便应运而生,它将欺骗(Honey Pot)散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗,从而增大了入侵者遭遇欺骗的可能性。分布式Honey Pot技术有两个直接的效果,首先是将欺骗分布到更广范围的IP地址和端口空间中,其次是增大了欺骗在整个网络中的百分比,使得欺骗比安全弱点被入侵者扫描器发现的可能性增大。

分布式Honey Pot技术也不是十全十美的,它的局限性体现在三个方面:一是它对穷尽整个空间搜索的网络扫描无效;二是只提供了相对较低的欺骗质量;三是只相对使整个搜索空间的安全弱点减少。而且,这种技术的一个更为严重的缺陷是它只对远程扫描有效。如果入侵已经部分进入到网络系统中,处于观察(如嗅探)而非主动扫描阶段时,真正的网络服务对入侵者已经透明,那么这种欺骗将失去作用。

2、真假“李逵”:空间欺骗技术

计算机系统具有多宿主能力(multi-homed capability),就是在只有一块以太网卡的计算机上能实现具有众多IP地址的主机,实际上,现在已有研究机构能将超过4000个IP地址绑定在一台运行Linux的PC上,而且每个IP地址还具有它们自己的MAC地址。这项技术可用于建立填充一大段地址空间的欺骗,且花费极低。欺骗空间技术就是通过增加搜索空间来显著地增加入侵者的工作量,从而达到安全防护的目的。这样许许多多不同的欺骗,就可以在一台计算机上实现。当入侵者的扫描器访问到网络系统的外部路由器并探测到这一欺骗服务时,还可将扫描器所有的网络流量重定向到欺骗上,使得接下来的远程访问变成这个欺骗的继续。

从防护的效果上看,将网络服务放置在所有这些IP地址上将毫无疑问地增加了入侵者的工作量,因为他们需要决定哪些服务是真正的,哪些服务是伪造的,特别是这样的4万个以上IP地址都放置了伪造网络服务的系统。而且,在这种情况下,欺骗服务相对更容易被扫描器发现,通过诱使入侵者上当,增加了入侵时间,从而大量消耗入侵者的资源,使真正的网络服务被探测到的可能性大大减小。

当然,采用这种欺骗时网络流量和服务的重定向必须严格保密,因为一旦暴露就将招致攻击,从而导致入侵者很容易将任一已知有效的服务和这种用于测试入侵者的扫描探测及其响应的欺骗区分开来。

3、用户信息迷惑:组织信息欺骗和多重地址转换

面对网络攻击技术的不断提高,一种网络欺骗技术肯定不能做到总是成功,必须不断地提高欺骗质量,才能使入侵者难以将合法服务和欺骗区分开来。多重地址转换和组织信息欺骗能有效地迷惑对手。

如果组织的DNS服务器包含了个人系统拥有者及其位置的详细信息,那么你就需要在欺骗的DNS列表中具有伪造的拥有者及其位置,否则欺骗很容易被发现。而且,伪造的人和位置也需要有伪造的信息如薪水、预算和个人记录等等。因此,如果某个组织提供有关个人和系统信息的访问,那么欺骗也必须以某种方式反映出这些信息。

另外,在信息迷惑上,地址的多次转换能将欺骗网络和真实网络分离开来,这样就可利用真实的计算机替换低可信度的欺骗,增加了间接性和隐蔽性。其基本的概念就是重定向代理服务(通过改写代理服务器程序实现),由代理服务进行地址转换,使相同的源和目的地址像真实系统那样被维护在欺骗系统中。

4、网络信息迷惑:网络动态配置和网络流量仿真

真实网络是随时间而改变的,如果欺骗是静态的,那么在入侵者长期监视的情况下就会导致欺骗无效。因此,需要动态配置欺骗网络以模拟正常的网络行为,使欺骗网络也像真实网络那样随时间而改变。为使之有效,欺骗特性也应该能尽可能地反映出真实系统的特性。例如,如果办公室的计算机在下班之后关机,那么欺骗计算机也应该在同一时刻关机。其他的如假期、周末和特殊时刻也必须考虑,否则入侵者将很可能发现欺骗。

产生仿真流量的目的是使流量分析不能检测到欺骗。在欺骗系统中产生仿真流量有两种方法。一种方法是采用实时方式或重现方式复制真正的网络流量,这使得欺骗系统与真实系统十分相似,因为所有的访问连接都被复制了;还有一种方法是从远程产生伪造流量,使入侵者可以发现和利用。

在欺骗与被欺骗的过程中,对双方的智力考验要求是很高的。如果在其中某个环节的判断上出了问题,就可能反而陷入别人的圈套。因此,必须对相关的欺骗手法有一定的了解,这样就能在实践操作中做出准确的判断。下面,我们来看一个“诱敌深入”的攻防实践。

二、欺骗实例之“诱敌深入”

相信很多朋友都知道,邮件服务器软件Sendmail中有个安全漏洞,入侵者如果熟悉邮件服务器软件Sendmail,他肯定会试探着攻击。据说只要收到被做过手脚的邮件,邮件服务器设备管理员的权限就有可能被篡夺。由于可以通过邮件进行攻击,因此很难用防火墙等防范。尤其是基本上所有版本的Sendmail都受到影响,因此我们决定使用邮件服务器软件Sendmail作为诱饵。在这个实例中,将会使用到上面所介绍的一些欺骗技术。

1、关于Sendmail的一些知识

Sendmail作为 Linux、BSD和其他Unix平台的“标配”,被广泛使用。使用Sendmail很重要的一条是,必须记得随时了解他的站点动态,在http://是目前的最新测试版本。作为一个相当普及的软件,再加上众多的相关软件支持,配置Sendmail可以算得上系统管理员的基本技能之一了。

Sendmail 主要的配置文件如下:

/etc/sendmail.cf是Sendmail 核心配置文件;

/etc/aliases是邮件别名文件;

/etc/mail/relay-domains用于设定可RELAY的域名;

/etc/mail/access用来设定处理来信的方式如RELAY等;

在默认情况下,也就是安装Sendmail服务器不做任何设置的情况下,则只能在本机上收发邮件,网络上其它主机不能向该SMTP服务器发送邮件。关于Sendmail的具体安装配置过程,我们可以通过http://www.xiexiebang.comdes,当我作完后,这个入侵者继续尝试: 以下是引用片段:

00:44 echo “cndes ::301:1::/:/bin/sh” >> /etc/passwd

他尝试了几个命令,但是没有成功,终于他发现了cndes这个账号,于是产生了下面的日志: 以下是引用片段:

00:51 Attempt to login to inet with cndes from hust.whnet.edu 00:51 Attempt to login to inet with cndes from hust.whnet.edu 00:55 echo “cndes ::303:1::/tmp:/bin/sh” >> /etc/passwd 00:57(Added cndes to the real password file.)00:58 Attempt to login to inet with cndes from hust.whnet.edu 00:58 Attempt to login to inet with cndes from hust.whnet.edu 01:05 echo “36.92.0.205” >/dev/null echo “36.92.0.205 hust.whnet.edu”>>/etc./?H?H?H 01:06 Attempt to login to inet with guest from rice-chex.ai.mit.edu 01:06 echo “36.92.0.205 hust.whnet.edu” >> /etc/hosts 01:08 echo “hust.whnet.edu cndes”>>/tmp/.rhosts

这时,这个入侵者的活动又转到了ftp上: 以下是引用片段:

Feb 20 01:36:48 inet ftpd[14437]: <---220 inet FTP server(Version 4.265 Fri Feb 2 13:39:38 EST 1990)ready.Feb 20 01:36:55 inet ftpd[14437]:-------> user cndes?M Feb 20 01:36:55 inet ftpd[14437]: <---331 Password required for cndes.Feb 20 01:37:06 inet ftpd[14437]:-------> pass?M Feb 20 01:37:06 inet ftpd[14437]: <---500 'PASS': command not understood.Feb 20 01:37:13 inet ftpd[14437]:-------> pass?M Feb 20 01:37:13 inet ftpd[14437]: <---500 'PASS': command not understood.Feb 20 01:37:24 inet ftpd[14437]:-------> HELP?M Feb 20 01:37:24 inet ftpd[14437]: <---214-The following commands are recognized(* =>‘s unimplemented).Feb 20 01:37:24 inet ftpd[14437]: <---214 Direct comments to ftp-bugs@inet.Feb 20 01:37:31 inet ftpd[14437]:-------> QUIT?M Feb 20 01:37:31 inet ftpd[14437]: <---221 Goodbye.Feb 20 01:37:31 inet ftpd[14437]: Logout, status 0 Feb 20 01:37:31 inet inetd[116]: exit 14437 Feb 20 01:37:41 inet inetd[116]: finger request from 202.103.0.117 pid 14454 Feb 20 01:37:41 inet inetd[116]: exit 14454 01:38 finger attempt on cndes 01:48 echo “36.92.0.205 hust.whnet.edu” >> /etc/hosts.equiv 01:53 mv /usr/etc/fingerd /usr/etc/fingerd.b cp /bin/sh /usr/etc/fingerd

看的出,他在这方面是很在行的,幸运的是,他只是破坏了我们模拟机器上的finger而已,并没有将之替换成一个shell程序。我关闭了实际fingerd程序。黑客的活动仍然在继续,摘录的相关日志如下: 以下是引用片段:

01:57 Attempt to login to inet with cndes from hust.whnet.edu 01:58 cp /bin/csh /usr/etc/fingerd 02:07 cp /usr/etc/fingerd.b /usr/etc/fingerd

按照他的意思,fingerd现在重新开始工作。现在他试图修改password,不过,这永远不会成功,因为passwd的输入是/dev/tty,而不是sendmail所执行的shell script。攻击在继续中: 以下是引用片段:

02:16 Attempt to login to inet with cndes from hust.whnet.edu 02:17 echo “/bin/sh” > /tmp/Shell chmod 755 /tmp/shell chmod 755 /tmp/Shell 02:19 chmod 4755 /tmp/shell 02:19 Attempt to login to inet with cndes from hust.whnet.edu 02:19 Attempt to login to inet with cndes from hust.whnet.edu 02:21 Attempt to login to inet with cndes from hust.whnet.edu 02:21 Attempt to login to inet with cndes from hust.whnet.edu

又是一番折腾,连续的战斗,已经让我们疲惫不堪了,不过,这位入侵者也应该很疲惫了。突然,我发现了一个新的日志: 以下是引用片段: 02:55 rm-rf /&

看来他试图删除所有进入的痕迹,估计他很累了。但是,对于这个黑客来说,“没有进行破坏”是说不过去的,根据计算机安全的基本原则,当数据的“完整性、可用性和机密性”中任意三者之一在受到破坏的时候,都应视为安全受到了破坏。在实际情况中,间谍们只是默默地拿走你的数据而绝不做任何的破坏,而且尽最大可能地掩盖自己行动的痕迹。这些黑客希望长时间大量地得到珍贵的数据而不被发觉,这其实是最可怕的一种攻击行为。看来,今天碰到的这个黑客确实很职业,不过,他没有意识到我们给他布置的“局”,徒劳的长时间攻击之后,他选择了退出。我们也很累了,不过,现在最要紧的,就是马上恢复并且马上打上最新的sendmail系统补丁了。

随着计算机安全技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。同时,计算机网络技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免地存在一些漏洞,因此,进行网络防范要不断追踪新技术的应用情况,同时要把握黑客的心理,做到“知己知彼,百战不殆”,从而逐渐完善自身的防御措施。

女孩子起名字大全 精选10个好方法

1、可利于四字成语来给女孩子起名字。某些四字成语提炼出姓名组合。例如:桑田(语出沧海桑田),马识途(语出老马识途),冯甘雨(语出久逢甘雨),叶知秋(语出一叶知秋)。

2、姓和名构成一体来给女孩子起名字。组词法就是利用姓氏同名字组合成别有情趣的语词。例如:苏醒,成功,甘泉,许诺,屈可伸,钱进满,白红青,像这种姓名有连续的意义。

3、可利用附着法给女孩子起名字。在命名时,不考虑与姓氏的意义联系,单从名字的角度出发,去选择自己喜欢的字或组合,然后附着在姓氏后面,这是我国命名的主要方法。即名是名,姓是姓。给宝宝起名确实是非常麻烦的事情,我在给宝宝起名的时候也是找了很多的名字感觉都不满意,从网上查了一些也不是太好,关键是网上用的很多软件根本就不准确。之后还是听朋友的介绍找了起名专家给宝宝起的名字,毕竟名字是伴随宝宝一辈子的事情,不能儿戏。好几个朋友都说找温雅居士起的,所以也推荐给了我,可以在百度搜索美名天下起名网或者在淘宝搜索温雅居士找到的老师的店铺,价格也实惠,现在想想给宝宝取个名字还斤斤计较真没意思,随便买个好些的玩具都好几百块钱,宝宝才能玩几天啊,名字可是用一辈子的。老师为宝宝做了详细的八字分析,在考虑问题的时候也比较全面,除了八字之外还考虑了五格数理、读音、寓意等因素,不仅命理符合,而且读音和寓意也非常好,总之非常满意。

4、可利用姓和名谐音法给女孩子起名字。这是在组词法和提炼法的基础上加以灵活运用的方法。其手段与组词法、提炼法无别,只是姓或名采用谐和音字来代替。例如:彭飞(谐鹏飞),李貌(谐礼貌),甘田(谐甘甜),从蓉(谐从容)。

5、可利用五行法给女孩子起名字。即根据生辰八字取名。五行理论对姓名学产生了重要的影响,根据八字中五行喜缺取名在古代占有很重要的地位,鲁迅小说《故乡》里写的“闰土”是一个典型例子,五行缺土,所以取名闰土。

6、可用三才五格法给女孩子起名字。姓名五格是天格、人格、地格、外格、总格。所谓三才,就是指五格中的天格、人格、地格。在三才五格的命名格式中,以天格、人格、地格之三才格式最重要,因为天地人三才为一体、相互关联。这种方法特别公式化,一会就学会,意义不大,搞姓名预测的常用此法测名。

7、可用按结构形状给女孩子起名字。字都是上下结构或左右等相同的结构,如:刘祥(都是左右结构,取留住吉祥之意),徐玮(都是左右结构,取一生事业徐徐上升、生活娓娓动听之意),王亚(用拆字法的眼光看,此名字意同字的形态,困事难解、好事难散)。

8、可用风水格局法给女孩子起名字。用风水学理论的眼光看名字,如周杰伦、林心如、陈慧琳等名字从风水学角度上为左右呼应,属于左青龙右白虎格局。

9、可用季节、地名等法给女孩子起名字。春天出生的,就取名春什么,冬天出生的取名冬什么;可以用出生的地方的字取名等等。

10、给女孩子起名字可得男女有别。要从名字上看出男女,男性不要取个女性的名字,女孩子起名字不要取男性的名字。

arp病毒欺骗查找与预防方法

ARP地址欺骗类病毒(以下简称ARP病毒)是一类特殊的病毒,该病毒一般属于木马(Trojan)病毒,不具备主动传播的特性,不会自我复制。但是由于其发作的时候会向全网发送伪造的ARP数据包,干扰全网的运行,因此它的危害比一些蠕虫还要严重得多。

二、ARP病毒发作时的现象

网络掉线,但网络连接正常,内网的部分PC机不能上网,或者所有电脑不能上网,无法打开网页或打开网页慢,局域网时断时续并且网速较慢等。

三、ARP病毒原理 3.1 网络模型简介

众所周知,按照OSI(Open Systems Interconnection Reference Model 开放系统互联参考模型)的观点,可将网络系统划分为7层结构,每一个层次上运行着不同的协议和服务,并且上下层之间互相配合,完成网络数据交换的功能,如图1:

图1 OSI网络体系模型

然而,OSI的模型仅仅是一个参考模型,并不是实际网络中应用的模型。实际上应用最广泛的商用网络模型即TCP/IP体系模型,将网络划分为四层,每一个层次上也运行着不同的协议和服务,如图2。

图2 TCP/IP四层体系模型及其配套协议

上图中,蓝色字体表示该层的名称,绿色字表示运行在该层上的协议。由图2可见,我们即将要讨论的ARP协议,就是工作在网际层上的协议。3.2 ARP协议简介

我们大家都知道,在局域网中,一台主机要和另一台主机进行通信,必须要知道目标主机 的IP地址,但是最终负责在局域网中传送数据的网卡等物理设备是不识别IP地址的,只能识别其硬件地址即MAC地址。MAC地址是48位的,通常表示为 12个16进制数,每2个16进制数之间用―-‖或者冒号隔开,如:00-0B-2F-13-1A-11就是一个MAC地址。每一块网卡都有其全球唯一的 MAC地址,网卡之间发送数据,只能根据对方网卡的MAC地址进行发送,这时就需要一个将高层数据包中的IP地址转换成低层MAC地址的协议,而这个重要 的任务将由ARP协议完成。

ARP全称为Address Resolution Protocol,地址解析协议。所谓―地址解析‖就是主机在发送数据包前将目标主机IP地址转换成目标主机MAC地址的过程。ARP协议的基本功能就是 通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。这时就涉及到一个问题,一个局域网中的电脑少则几台,多则上百台,这么多的电脑之间,如何能准确的记住对方电脑网卡的MAC地址,以便数据的发送呢?这就 涉及到了另外一个概念,ARP缓存表。在局域网的任何一台主机中,都有一个ARP缓存表,该表中保存这网络中各个电脑的IP地址和MAC地址的对照关系。当这台主机向同局域网中另外的主机发送数据的时候,会根据ARP缓存表里的对应关系进行发送。下面,我们用一个模拟的局域网环境,来说明ARP欺骗的过程。3.3 ARP欺骗过程

假设一个只有三台电脑组成的局域网,该局域网由交换机(Switch)连接。其中一 个电脑名叫A,代表攻击方;一台电脑叫S,代表源主机,即发送数据的电脑;令一台电脑名叫D,代表目的主机,即接收数据的电脑。这三台电脑的IP地址分别 为192.168.0.2,192.168.0.3,192.168.0.4。MAC地址分别为MAC_A,MAC_S,MAC_D。其网络拓扑环境如图 3。

图3 网络拓扑

现在,S电脑要给D电脑发送数据了,在S电脑内部,上层的TCP和UDP的数据包已经传送到 了最底层的网络接口层,数据包即将要发送出去,但这时还不知道目的主机D电脑的MAC地址MAC_D。这时候,S电脑要先查询自身的ARP缓存表,查看里 面是否有192.168.0.4这台电脑的MAC地址,如果有,那很好办,就将 封装在数据包的外面。直接发送出去即可。如果没有,这时S电脑要向全网络发送一个ARP广播包,大声询问:―我的IP是192.168.0.3,硬件地址 是MAC_S,我想知道IP地址为192.168.0.4的主机的硬件地址是多少?‖ 这时,全网络的电脑都收到该ARP广播包了,包括A电脑和D电脑。A电脑一看其要查询的IP地址不是自己的,就将该数据包丢弃不予理会。而D电脑一看IP 地址是自己的,则回答S电脑:―我的IP地址是192.168.0.4,我的硬件地址是MAC_D‖需要注意的是,这条信息是单独回答的,即D电脑单独向 S电脑发送的,并非刚才的广播。现在S电脑已经知道目的电脑D的MAC地址了,它可以将要发送的数据包上贴上目的地址MAC_D,发送出去了。同时它还会 动态更新自身的ARP缓存表,将192.168.0.4-MAC_D这一条记录添加进去,这样,等S电脑下次再给D电脑发送数据的时候,就不用大声询问发 送ARP广播包了。这就是正常情况下的数据包发送过程。

这样的机制看上去很完美,似乎整个局域网也天下太平,相安无事。但是,上述数据发 送机制有一个致命的缺陷,即它是建立在对局域网中电脑全部信任的基础上的,也就是说它的假设前提是:无论局域网中那台电脑,其发送的ARP数据包都是正确 的。那么这样就很危险了!因为局域网中并非所有的电脑都安分守己,往往有非法者的存在。比如在上述数据发送中,当S电脑向全网询问―我想知道IP地址为 192.168.0.4的主机的硬件地址是多少?‖后,D电脑也回应了自己的正确MAC地址。但是当此时,一向沉默寡言的A电脑也回话了:―我的IP地址 是192.168.0.4,我的硬件地址是MAC_A‖,注意,此时它竟然冒充自己是D电脑的IP地址,而MAC地址竟然写成自己的!由于A电脑不停地发送这样的应答数据包,本来S电脑的ARP缓存表中已经保 存了正确的记录:192.168.0.4-MAC_D,但是由于A电脑的不停应答,这时S电脑并不知道A电脑发送的数据包是伪造的,导致S电脑又重新动态 更新自身的ARP缓存表,这回记录成:192.168.0.4-MAC_A,很显然,这是一个错误的记录(这步也叫ARP缓存表中毒),这样就导致以后凡 是S电脑要发送给D电脑,也就是IP地址为192.168.0.4这台主机的数据,都将会发送给MAC地址为MAC_A的主机,这样,在光天化日之下,A 电脑竟然劫持了由S电脑发送给D电脑的数据!这就是ARP欺骗的过程。

如果A这台电脑再做的―过分‖一些,它不冒充D电脑,而是冒充网关,那后果会怎么 样呢?我们大家都知道,如果一个局域网中的电脑要连接外网,也就是登陆互联网的时候,都要经过局域网中的网关转发一下,所有收发的数据都要先经过网关,再 由网关发向互联网。在局域网中,网关的IP地址一般为192.168.0.1。如果A这台电脑向全网不停的发送ARP欺骗广播,大声说:―我的IP地址是 192.168.0.1,我的硬件地址是MAC_A‖这时局域网中的其它电脑并没有察觉到什么,因为局域网通信的前提条件是信任任何电脑发送的ARP广播 包。这样局域网中的其它电脑都会更新自身的ARP缓存表,记录下192.168.0.1-MAC_A这样的记录,这样,当它们发送给网关,也就是IP地址 为192.168.0.1这台电脑的数据,结果都会发送到MAC_A这台电脑中!这样,A电脑就将会监听整个局域网发送给互联网的数据包!

实际上,这种病毒早就出现过,这就是ARP地址欺骗类病毒。一些传奇木马

(Trojan/PSW.LMir)具有这样的特性,该木马一般通过传奇外挂、网页木马等方式使局域网中的某台电脑中毒,这样中毒电脑便可嗅探到整个局域 网发送的所有数据包,该木马破解了《传奇》游戏的数据包加密算法,通过截获局域网中的数据包,分析数据包中的用户隐私信息,盗取用户的游戏帐号和密码。在 解析这些封包之后,再将它们发送到真正的网关。这样的病毒有一个令网吧游戏玩家闻之色变的名字:―传奇网吧杀手‖!

四、ARP病毒新的表现形式

由于现在的网络游戏数据包在发送过程中,均已采用了强悍的加密算法,因此这类ARP 病毒在解密数据包的时候遇到了很大的难度。现在又新出现了一种ARP病毒,与以前的一样的是,该类ARP病毒也是向全网发送伪造的ARP欺骗广播,自身伪 装成网关。但区别是,它着重的不是对网络游戏数据包的解密,而是对于HTTP请求访问的修改。

HTTP是应用层的协议,主要是用于WEB网页访问。还是以上面的局域网环境举 例,如果局域网中一台电脑S要请求某个网站页面,如想请求www.xiexiebang.com这个网页,这台电脑会先向网关发送HTTP请求,说:―我想登陆 www.xiexiebang.com网页,请你将这个网页下载下来,并发送给我。‖这样,网关就会将www.xiexiebang.com页面下载下来,并发送给S 电脑。这时,如果A这台电脑通过向全网发送伪造的ARP欺骗广播,自身伪装成网关,成为一台ARP中毒电脑的话,这样当S电脑请求WEB网页时,A电脑先 是―好心好意‖地将这个页面下载下来,然后发送给S电脑,但是它在返回给S电脑时,会向其中插入恶意网址连接!该恶意网址连接会利用MS06-014和 MS07-017等多种系统漏洞,向S电脑种植木马病毒!同样,如果D电脑也是请求WEB页面访问,A电脑同样也会给D电脑返回带毒的网页,这样,如果一 个局域网中存在这样的ARP病毒电脑的话,顷刻间,整个网段的电脑将会全部中毒!沦为黑客手中的僵尸电脑!案例:

某企业用户反映,其内部局域网用户无论访问那个网站,KV杀毒软件均报病毒:Exploit.ANIfile.o。

在经过对该局域网分析之后,发现该局域网中有ARP病毒电脑导致其它电脑访问网页 时,返回的网页带毒,并且该带毒网页通过MS06-014和MS07-017漏洞给电脑植入一个木马下载器,而该木马下载器又会下载10多个恶性网游木 马,可以盗取包括魔兽世界,传奇世界,征途,梦幻西游,边锋游戏在内的多款网络游戏的帐号和密码,对网络游戏玩家的游戏装备造成了极大的损失。被ARP病 毒电脑篡改的网页如图4。

图4 被ARP病毒插入的恶意网址连接

从图4中可以看出,局域网中存在这样的ARP病毒电脑之后,其它客户机无论访问什么网页,当返回该网页时,都会被插入一条恶意网址连接,如果用户没有打过相应的系统补丁,就会感染木马病毒。

五、ARP病毒电脑的定位方法

下面,又有了一个新的课题摆在我们面前:如何能够快速检测定位出局域网中的ARP病毒电脑?

面对着局域网中成百台电脑,一个一个地检测显然不是好办法。其实我们只要利用ARP 病毒的基本原理:发送伪造的ARP欺骗广播,中毒电脑自身伪装成网关的特性,就可以快速锁定中毒电脑。可以设想用程序来实现以下功能:在网络正常的时候,牢牢记住正确网关的IP地址和MAC地址,并且实时监控着来自全网的ARP数据包,当发现有某个ARP数据包广播,其IP地址是正确网关的IP地址,但是 其MAC地址竟然是其它电脑的MAC地址的时候,这时,无疑是发生了ARP欺骗。对此可疑MAC地址报警,在根据网络正常时候的IP-MAC地址对照表查 询该电脑,定位出其IP地址,这样就定位出中毒电脑了。下面详细说一下几种不同的检测ARP中毒电脑的方法。5.1 命令行法

这种方法比较简便,不利用第三方工具,利用系统自带的ARP命令即可完成。上文已经 说过,当局域网中发生ARP欺骗的时候,ARP病毒电脑会向全网不停地发送ARP欺骗广播,这时局域网中的其它电脑就会动态更新自身的ARP缓存表,将网 关的MAC地址记录成ARP病毒电脑的MAC地址,这时候我们只要在其它受影响的电脑中查询一下当前网关的MAC地址,就知道中毒电脑的MAC地址了,查 询命令为 ARP -a,需要在cmd命令提示行下输入。输入后的返回信息如下:

Internet Address Physical Address Type192.168.0.1 00-50-56-e6-49-56 dynamic 这时,由于这个电脑的ARP表是错误的记录,因此,该MAC地址不是真正网关的MAC地址,而是中毒电脑的MAC地址!这时,再根据网络正常时,全网的IP—MAC地址对照表,查找中毒电脑的IP地址就可以了。由此可见,在网络正常的时候,保存 一个全网电脑的IP—MAC地址对照表是多么的重要。可以使用nbtscan 工具扫描全网段的IP地址和MAC地址,保存下来,以备后用。5.2 工具软件法

现在网上有很多ARP病毒定位工具,其中做得较好的是Anti ARP Sniffer(现在已更名为ARP防火墙),下面我就演示一下使用Anti ARP Sniffer这个工具软件来定位ARP中毒电脑。

首先打开Anti ARP Sniffer 软件,输入网关的IP地址之后,再点击红色框内的―枚举MAC‖按钮,即可获得正确网关的MAC地址,如图5。

图5 输入网关IP地址后,枚举MAC 接着点击―自动保护‖按钮,即可保护当前网卡与网关的正常通信。如图6。

图6 点击自动保护按钮

当局域网中存在ARP欺骗时,该数据包会被Anti ARP Sniffer记录,该软件会以气泡的形式报警。如图7。

图7 Anti ARP Sniffer 的拦截记录

这时,我们再根据欺骗机的MAC地址,对比查找全网的IP-MAC地址对照表,即可快速定位出中毒电脑。5.3 Sniffer 抓包嗅探法

当局域网中有ARP病毒欺骗时,往往伴随着大量的ARP欺骗广播数据包,这时,流量检测机制应该能够很好的检测出网络的异常举动,此时Ethereal 这样的抓包工具就能派上用场。如图8。

图8 用Ethereal抓包工具定位出ARP中毒电脑

从图8中的红色框内的信息可以看出,192.168.0.109 这台电脑正向全网发送大量的ARP广播包,一般的讲,局域网中有电脑发送ARP广播包的情况是存在的,但是如果不停的大量发送,就很可疑了。而这台192.168.0.109 电脑正是一个ARP中毒电脑。

以上三种方法有时需要结合使用,互相印证,这样可以快速准确的将ARP中毒电脑定位出来。

七、ARP病毒的网络免疫措施

由于ARP病毒的种种网络特性,可以采用一些技术手段进行网络中ARP病毒欺骗数据包免疫。即便网络中有ARP中毒电脑,在发送欺骗的ARP数据包,其它电脑也不会修改自身的ARP缓存表,数据包始终发送给正确的网关,用的比较多的办法是―双向绑定法‖。双向绑定法,顾名思义,就是要在两端绑定IP-MAC地址,其中一端是在路由器中,把所有PC的IP-MAC输入到一个静态表中,这叫路由器IP-MAC绑定。令一端是局域网中的每个客户机,在客户端设置网关的静态ARP信息,这叫PC 机IP-MAC绑定。客户机中的设置方法如下:

新建记事本,输入如下命令:

arp-darp-s 192.168.0.1 00-e0-4c-8c-9a-47 其中,―arp –d‖ 命令是清空当前的ARP缓存表,而―arp-s 192.168.0.1 00-e0-4c-8c-9a-47 ‖命令则是将正确网关的IP地址和MAC地址绑定起来,将这个批处理文件放到系统的启动目录中,可以实现每次开机自运行,这一步叫做―固化arp表‖。―双向绑定法‖一般在网吧里面应用的居多。

除此之外,很多交换机和路由器厂商也推出了各自的防御ARP病毒的软硬产品,如:华 为的H3C AR 18-6X 系列全千兆以太网路由器就可以实现局域网中的ARP病毒免疫,该路由器提供MAC和IP地址绑定功能,可以根据用户的配置,在特定的IP地址和MAC地址 之间形成关联关系。对于声称从这个IP地址发送的报文,如果其MAC地址不是指定关系对中的地址,路由器将予以丢弃,是避免IP地址假冒攻击的一种方式。

欺骗自己

一种无压力的状态,人的劣根性尽显。我几乎懒得写除日记以外的字。因为我静不下心来,而外界,真的没有什么可玩的东西。

处在矛盾中,我感到无力的哀伤。宁静中只有听雨,微寒侵袭着我的上身。屋内的光线有些暗。昨日杨梅略发出一些腐臭。

我想这就是一个潦倒,堕落的人的生活。其实我何尝对生活有巨大的信心呢?那些东西都是父母帮我筑的,他们一离开,便什么也没有了。

王维有一句诗:独坐幽篁里,弹琴复长啸。我没有高深的修炼,因而也没有这样的情致。我现在已被生活的诱惑击垮。想到一年前,我就打算写一部像<幻城>那样美的小说。

可惜我纵有才能,却没有这个耐心。许多人的埋没也大概如此。宁静的消沉与无力的感叹,那是周作人在七八十年前发出的,渗透过历史,平铺在每个人心中的最低处。我现在尚未达到这种境界。

我想明白,也只能徒增无奈的感慨。明白的东西越多,我却越不上进了。并不是因为骄傲自满,而是我明白对生活的拼搏意义少得可怜。最初的理想都已破灭。

我不愿被任何人利用,但反过来,我在有意识和无意识中利用别人,他们也许甘愿被利用,而我却感到这矛盾的痛苦。

我渐渐体悟到博爱也是一种比较高的境界,而不是像以前那样认为是空头大话。从理智上来说,别人做得比我更好,我应该高兴,有时可因此联想到人类的进步――我说的实在是我真是的感觉。但情感上的我,却对别人的优秀非常嫉妒。这又是一矛盾。我想,一些本能的东西都是处在较低层次上的。我以前有些归向老庄哲学的倾向,即一切随正常的本能来。我不知道刚才的想法是前进或是后退。

我又开始转动我人生的哲学。其实我一直以来都没有给我人生的价值定位,因为一切追究到底都是无价值的,我又何苦欺骗自己?

感谢您访问:美文云网站!本文永久链接:https://meiwenyun.com/256982.html。侵删或不良信息举报请联系邮箱:820608633@qq.com或微信:meiwenyun888。
上一篇 2023年5月23日
下一篇 2023年5月23日

相关推荐

  • 2011年毕业典礼致词范文

    老师们、同学们:  今天,我们在这里隆重集会,举行我校2011级学生毕业典礼。在这个特殊的时刻,我谨代表全校教职员工向同学们致以亲切的问候和热烈的祝贺!祝贺你们顺利地完成…

    2023年1月22日
    105
  • 县委办公室领导在新春家属联谊会上的致词

    各位同志、女士们 、先生们、小 朋友们: 大家好! 佳节将至,新春新喜。我们欢聚一堂,喜别祥猴辞旧岁,笑迎金鸡贺新春,共同回顾过去,交流工作,畅叙友情,勾画未来。在这激动人心的时刻…

    2023年1月23日
    91
  • 正规的买卖合同(通用5篇)

    正规的买卖合同 第1篇委托方:___________________________(以下简称甲方) 行纪方:___________________________(以下简称乙方)…

    2023年5月17日
    63
  • 全国低碳日通讯稿通用5篇

    全国低碳日通讯稿通用[5篇]   相信许多人都写过通讯稿吧,通讯稿起到的作用越来越大,通讯稿是运用记叙、描写、抒情、议论等多种手法,具体、生动、形象地反映新闻事件或典型人物的一种新…

    2023年10月12日
    77
  • 货物买卖合同的格式(集锦10篇)

    货物买卖合同的格式 第1篇拍卖人:______________(甲方) 竞买人:______________(乙方) 根据《中华人民共和国合同法》、《中华人民共和国拍卖法》、《湖北…

    2023年5月11日
    74
  • 转正工作总结简短范文,试用期转正总结简短

    篇一:试用期转正的个人总结精选 白驹过隙,转眼从入职至今已快三个月了,通过这三个月的锻炼和磨合,在领导和同事的指导帮助下,我对工作有了一定的了解,经过这三个月的工作学习,个人综合素…

    2024年4月23日
    20
分享本页
返回顶部