欢迎来到个人简历网!永久域名:gerenjianli.cn (个人简历全拼+cn)
当前位置:首页 > 范文大全 > 实用文>网络孙子兵法! 攻防也有三十六计

网络孙子兵法! 攻防也有三十六计

2022-09-15 08:23:03 收藏本文 下载本文

“闸北陆小哄”通过精心收集,向本站投稿了8篇网络孙子兵法! 攻防也有三十六计,下面小编为大家带来整理后的网络孙子兵法! 攻防也有三十六计,希望大家能够受用!

网络孙子兵法! 攻防也有三十六计

篇1:网络孙子兵法! 攻防也有三十六计

我们已知道了木马、扫描器和嗅探器的相关知识,其实 工具远不至于此,还有诸如损人不利己的网络炸弹,专门针对QQ的 工具(象什么QQ密码终结者、用于远程攻击的QicqSpy、QQ炸弹OICQShield等),还有拒绝服务攻击(Ddos等)、IP欺骗攻击、Web欺骗、DNS欺骗攻击等等,简直比古龙小说里的十大恶人还要可恶,让我们回过头再看看 们是怎么攻击的,同时我们又应该如何拿起身边的武器,奋起反抗。

1. 混水摸鱼VS釜底抽薪

们可能会在你的机器上启动一个伪造系统登录界面的程序,来进行狸猫换太子。不明底细的你多半会误入这个“贼窝”,当你在这个伪装的界面上输入用户名、密码以后,该伪登录程序会在后台把你录入的机密信息偷偷地传送到 们的机器上,然后提示一个出错信息说“用户名与密码不符,请重新登录”。此后,才会出现真正的登录界面。

怎么样,可怕吧?应对方法就是釜底抽薪,强制在登录时必须要按Ctrl+Alt+Del才能调出登录窗口,方法是进入“开始菜单→管理工具 →本地安全策略”,打开“本地安全设置”对话框,再依次进入“本地策略 →安全选项”,双击右边详细窗格里的“禁用按Ctrl+Alt+Del进行登录的设置”,当然要禁止它。这样就可以防止 混水摸鱼了。

还有一个方法就是启用防火墙,它的一个重要作用就是防止非法用户登录你的机器上。例如可以进行端口过滤,以禁止外部主机Telnet到内部主机上。

还有一种类似的攻击,比如说正在用IE等浏览器在互联网上遨游,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等,充分享受网络带来的便利。然而你恐怕不会想到有这些问题存在:正在访问的网页已经被 篡改过,网页上的信息是虚假的!例如 将用户要浏览的网页的URL改写为指向 自己的服务器,当用户浏览目标网页的时候,实际上是向 服务器发出请求,那么 就可以达到欺骗的目的了。预防的方法就是尽量不要上不可靠的网站,如果一定要上,也要察看一下网页的源代码,看看是不是假的,并且禁止IE的脚本支持和ActiveX控件。

2.李代桃僵VS顺蔓摸瓜

们可能会通过代理服务器来攻击你,狡猾的 还会使用800电话的无人转接服务来连接ISP,然后再盗用他人的帐号上网。也许在他到来之前,他已经使用了好几个跳板了。就算你费了九牛二虎之力查到了攻击者的IP,但可能和你一样,也是个受害者。

尽管不一定有用,但建议你这样做,有总比没有好:启用Windows 里的事件审核功能,要知道,缺省情况是不记录任何审核事件的!方法嘛,还是进入“本地安全设置”,打开“本地策略 →审核策略”双击右边详细窗格里的“审核登录事件”,选中其中的“成功”、“失败”事件,然后把里面的象什么“审核对象访问”、“审核帐户登录访问”所有的都选上,不要怕浪费磁盘空间,如果被 攻占了等于你的磁盘就是他的了,就更加浪费。

3.偷梁换柱VS关门捉贼

以前讲过, 们可以通过嗅探器得到你的敏感信息,这类方法有一定的局限性,比如说要在你的网段里种一个嗅探器,但其危害性极大。 们可以轻松获取你的帐户和密码。目前有很多协议根本就没有采用任何加密或身份认证技术,如在Telnet、FTP、HTTP、SMTP等传输协议中,用户帐户和密码信息都是以明文格式传输的,这就给攻击者带来了很多便利,此时若攻击者利用数据包截取工具例如Iris便可很容易收集到你的机密数据。还有一种中途截击攻击方法更为狡诈,它可以在你同服务器端完成“三次握手”建立连接之后,在通信过程中扮演“第三者”的角色,假冒服务器身份欺骗你,再假冒你向服务器发出恶意请求,其造成的后果不堪设想。另外,攻击者有时还会利用软件和硬件工具时刻监视系统主机的工作,等待记录用户登录信息,从而取得用户密码;或者编制有缓冲区溢出错误的SUID程序来获得超级用户权限。

对这种方法首先要篱笆扎的严,同一个网段里的机器应该是可以互相信任的,同时借助一些反嗅探器工具例如AntiSniffer之类的对网络进行实时监控。

4.美人计VS诱敌深入

前面说过,木马程序因为生得短小精悍,所以深得 们的青睐,尽管骨灰级的高手常不屑于使用,但是统计表明,百分之六十的 攻击是采用木马,

木马程序可以直接潜入你的电脑并进行破坏,它常常把自己装成一副游戏或者MP3的嘴脸来诱使你打开它们,一旦你双击了带有特洛伊木马程序的邮件附件或从网上直接下载的貌似合法的程序,它们就会留在电脑中,并且可以让自己随Windows而启动。当你连接到互联网上时,这个程序就会通知 (通过邮件或者即时消息),告知你的IP地址和可以攻击端口。 收到这些信息后,使用木马的客户端程序,和潜伏在你机器里的服务器程序里应外合,可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

要破除木马使的美人计,首先不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序,比如“特洛伊木马”之类的 程序就需要骗你运行。尽量避免从Internet下载不知名的软件、游戏程序。即使从知名的网站下载的软件也要及时用最新的病毒和木马查杀软件对软件和系统进行扫描。查到木马程序以后,也不要急着将它推出午门斩首,先逼出口供再说,你可以用netstat命令看看谁在与你连接,然后可以分析这个木马,看看它里面的通知选项里写的是谁的电子邮件地址,就可以对他进行反惩罚了。

5.借刀杀人―DDos攻击

DDos攻击,是指分布式拒绝服务攻击,从许多分布的主机同时攻击一个目标主机,从而导致它彻底瘫痪,好多著名的网站,象Yahoo、Buy.com、Amazon等都受到过这种“百鸟朝凤”的待遇。分布式拒绝服务攻击采用的是四层客户机/服务器架构,处于最顶层的是目标主机,而首脑攻击者处于最低层,与第二层的攻击服务器(数量比较少,约几台到几十台)相连,然后由攻击服务器把首脑攻击者的攻击命令分布到第三层的攻击执行器(数目很大)上,攻击执行器实施对目标主机的攻击。攻击服务器的作用主要是隔离攻击者与网络直接联系,减少被发现的可能性,同时可以协调进攻。攻击执行器主要运行一些简单的程序,可以向目标主机发出雪崩数据,而且不要求ACK(回应)。

首脑攻击者多半是由一台普通主机充当,甚至可能是一台笔记本电脑,这样它的位置可能是不固定的,它用来向攻击服务器发出攻击特定目标的指令。攻击执行器接到攻击命令以后,发出大量数据包骚扰目标主机,而且这种数据包还经过伪装,无法辨认它们的源地址。很快目标主机就会资源耗尽而崩溃。

目前这一招还没有直接有效的应对方法:只能先防患于未燃。

首先确保服务器安装了最新服务包,打上了所有最新的安全补丁,建议使用英文版的操作系统,因为英文版的操作系统比中文版的Bug要少得多,而且各种服务包、补丁、漏洞资料也发布得要快得多,被攻击的案例大多起因于漏洞没有补好。

其次系统管理员要对关键系统的所有外围主机进行检查,而不仅针对关键系统。也就是说要保证一般的外围主机不会被 控制。一旦 直接控制了外围主机,那将十分可怕。要确保系统管理员知道每个外围主机系统在运行什么操作系统?都有哪些人在使用它们?哪些人可以访问它们?要做到心中有数,不要等到 攻击了,才想到要去查,已经晚了。

一些未使用的服务,例如Telnet、Ftp、Smtp等,会用明文显示密码、帐号。就应该果断让它们下岗,并且确保封住它们的端口,以防它们死灰复燃。以前讲过 通过IPC$攻击就可能获得超级用户的权限,并能访问其他系统,不管是不是受防火墙保护。

如果是Unix主机,则要确保所有的守护服务都有TCP封装程序,并限制对主机的访问权限。

最好不要让内部网通过“小猫”访问互联网。否则, 们很容易通过电话线发现未受保护的主机,马上就可以实行攻击。

限制在防火墙外进行网络文件共享。这会使 有机会截获系统文件,并以特洛伊木马替换它,文件传输功能无异将陷入瘫痪。

可以以毒攻毒,在防火墙上运行扫描器程序。大多数攻击事件是由于防火墙配置不当造成的,使DDoS攻击成功率很高,所以要用扫描器好好地看看到底有哪些不明端口敞开着,同时也可以看看有哪些漏洞,你可以用前面说过的流光检查一下。

即时检查所有网络设备和主机/服务器系统的日志。只要日志出现异常或者有被人改动、删除的痕迹,那么就可以怀疑主机已经受到 的光顾。

尽管以上的方法并不是直接有效,但是篱笆扎得牢了,就能最大限度地防止各类 工具的侵袭,其中自然也包括分布式拒绝服务攻击(DDos)。

篇2: 《孙子兵法三十六计》读后感

《孙子兵法》是中国古典军事文化遗产中的`璀璨瑰宝,是中国优秀文化传统的重要组成部分,用计者多胜――读《孙子兵法三十六计》有感。其内容博大精深,思想精邃富赡,逻辑缜密严谨,因此被人们奉为“兵经”、“百世谈兵之祖”。孙子兵法中关于作战方向、作战形式、作战指导原则等的论述,都是以“知己知彼,百战不殆”这一思想为基础的。它的作者是春秋时期的伟大军事家孙武。因为这本书内容丰富,所以历代兵学家、军事家无不从中汲取养料,用于指导战争实践和发展军事理论。

这本著名的书籍同样也吸引了我的目光,于是,我也捧了厚厚的一本回家。

打开书,我就不禁迷上了,这本古籍里,内容生动形象通俗,既介绍了本经,又介绍了相关的译文和历史的故事,不像以前的书一样百读不得其解,过于深奥,用计者多胜――读《孙子兵法三十六计》有感。读了一会,我就读懂了计篇所蕴含的深刻含意:战争是国家大事,是关系人民生死、国家存亡的重要问题,必须深谋远虑,多用计谋,才能保住国土,保持繁荣富强。除了本篇计篇之外,《孙子兵法》部分中还有着:形篇、势篇、作战篇等等。翻到《三十六计》部分,这儿不仅有了先前的介绍,历史讲述,还新增了现代的可用之途和仁人志土用此计谋成功的经历。

读完了这一本书,我感触颇深:原来一个人精兵法计谋是多么重要,可以稳定民心,掌控大局,促使国家逐渐强大、繁华,但并非一件容易之事,所谓看花容绣花难,必须日夜攻读,才能牢记在心,随时随地地发挥,倘若没有读通读懂,就会变成一无所用的知识。所以,看过一两遍的我决定现多看几遍,将其读通读懂,便于灵活利用。

篇3:读《孙子兵法 三十六计》有感

最近我读过一本书,它的名字叫《孙子兵法 三十六计》,这本书上我知道了很多知识。

孙子兵法是春秋时代一位叫孙武的霸主写的。主要写的是用兵之法和故事实案。三十六计讲的是计谋,解读,实案。

我觉得孙子兵法和学习是分不开的`,如:“兵者,国家大事,生死之道,存亡之地,不可不察也。这句话的意思就是打仗,是国家的大事,生死的边缘,存亡的地方。不能不察就鲁莽行动。这就像考试,我们的眼睛不能一扫而过,然后就做。所谓探之虚实而攻则必胜。,就要探虚实,看看这题到底是怎们做的,在解题。孙子兵法享有兵学圣典的美誉,真是一点也不怪。

三十六计是古人智慧的结晶,不仅可以用在打仗上,还可以用在生活中 ,如:有一次,爸爸让我洗衣服,可我发现洗衣粉没了,肚子又有一点饿。可我的钱只够买其中的一样。这时我想起了“远交近攻”。那么我就可以用此计,先要把紧要的事做完再去做别的事,也就是说先买洗衣粉,洗完衣服后,等有钱再买饼干。

篇4:孙子兵法三十六计全解析

《孙子兵法》既是一部兵书,有“用兵之法,全胜为上”这样的军事谋略;也是一部优秀的文学著作,有“知彼知己,百战不殆”,“攻其无备,出其不意”这样脍炙人口的名言;还是一部指点做人做事的参考书,有“胜可知而不可为”这样的做事方法。今天古典君便择选其中最经典的十句,我们一起来品读一二。

1.兵无常势,水无常形,能因敌变化而取胜者,谓之神。

出自《孙子兵法・虚实篇》

势:方式,模式。神:超乎常人的本领。这两句大意是,用兵作战没有固定的模式,就像水没有固定不变的形态一样,能根据敌情变化而取胜的,就叫做用兵如神。

孙子认为,战场上形势瞬息万变,不能拘泥于某种作战的形式,正像水本无固定的形态一样,放在圆容器中它就是圆的,放在方容器中它就是方的。能够根据敌人数量的多少,装备的好坏,士气的高低,指挥员素质如何,军需供应怎样而机动灵活地采取对策,才能夺取胜利。这几句可用以说明用兵或做其他工作应审时度势,灵活机动地制订计划,不可死搬教条,墨守成规。

2.知可以战与不可以战者,胜。

出自《孙子兵法・谋攻篇》

这两句大意是:知道什么情况下可以打,什么情况下不可以打的将领,就能打胜仗。能审时度势,知己知彼的将领在战争中善于采用灵活机动的战术,打得赢便打,打不赢不打,不受感情支配,不盲目行动,这样自然能打胜仗。

3.善用兵者,避其锐气,击其惰归。

出自《孙子兵法・军争篇》

惰归:孙子把士气分为三种:朝气锐,昼气惰,暮气归。惰归是指士气疲惫衰落之师。

这几句大意是:善于指挥作战的将领,要避开敌人的锐气,等到敌人士气衰落、疲惫时再去攻击它。“避其锐气,击其惰归”和“避实就虚”的作战原则一样,都是说明在敌我力量相当时,可以作暂时的让步,以保持我军的锐气,使敌人疲劳沮丧,减杀其优势,待到时机成熟时,再给敌人以致命的打击。

4.兵者,诡道也,故能而示之不能,用而示之不用,近而示之远,远而示之近。

出自《孙子兵法・计篇》

诡:欺诈。道:学问,理论。示之:做给他看。

这几句大意是:战争是一种用假象来欺骗和迷惑对方的学问。所以,本来自己强大,却要伪装成弱小;本来具有战斗力,却要伪装成不堪一击;本来已逼近敌人,却要伪装成相距甚远;本来要向远处,却伪装成要向近处。(总之,处处要使敌人产生错觉)。常言道:“兵不厌诈”。战阵之间,必须施以伪装,使敌人产生错觉,作出错误判断,然后趁机对敌方进行袭击。定可获胜。由这几句派生出来的声东击西、指南打北等战术,都是以假象迷惑敌人,从而达到预期的目的。

5.利而诱之,乱而取之,实而备之,强而避之。

出自《孙子兵法・计篇》

实:敌人力量充实。备:防备。

这几句大意是:对敌人要以小利诱惑他,使他上钩;要扰乱敌人,趁机战而胜之;当敌人实力雄厚时,要防备他可能进攻自己;当敌人力量强大时,就要避其锋芒,保存实力。这几句讲用兵之道在于计谋,作者认为,“战阵之间,不厌诈伪”(见《韩非子・难一》),因而可以小利诱之,使敌人迷惑,中计;可以扰乱其军心,破坏其给养,打乱其部署,最终打败敌人。若看到敌人实力雄厚,就应考虑到敌人可能会对自己发动进攻,应有所准备。两军对阵时,看到敌军强大,就要有所回避,不可硬拼、硬冲。此二句所谈用兵之道,在现代军事上也可作为借鉴。

6.攻其无备,出其不意。

出自《孙子兵法・计篇》

无备:没有准备。不意:意想不到。

这两句大意是:趁敌人没有防备的时候进攻,采取敌人意想不到的出击行动。对敌人作战,就应在敌人守备最薄弱的地方和敌人意想不到的时间,在对方毫无防备的情况下突然袭击,这样就能出奇制胜。古今中外有不少这样的战例,日本偷袭珍珠港的成功即为其一。现已广泛应用于其他领域中的争夺、竞赛,前者说在对方没有防备的地方或无准备的时候发动进攻;后者说采取出乎对方意料的行动致胜。

7.知彼知己,百战不殆;不知彼知己,一胜一负,不知彼不知己,每战必殆。

出自《孙子兵法・谋攻篇》。

彼:敌军情况。己:我军情况。殆:危险,引申为失败。

这两句大意是:既了解敌人的长处和短处,又了解自己的长处和短处,就能百战百胜,永远立于不败之地。这是一条闻名中外的战争原则。它科学地阐述了临战时必须了解敌我双方力量的对比,以己之长,攻敌之短;有把握便打,没有把握不打,根据敌情的变化,采取最合适的方式、最恰当的时机去攻击敌人。因此,自然每战必胜。同时,这一原则还远远超出战争范围,适用于其他一切工作。

8.用兵之法,十则围之,五则攻之,倍则分之,敌则能战之,少则能逃之,不若则能避之。

出自《孙子兵法・谋攻篇》

这几句大意是:用兵的原则,有十倍于敌的兵力就包围敌人,有五倍于敌的兵力就进攻敌人,有一倍于敌的兵力就要设法分散敌人,有与敌相等的兵力要设法击败敌人,兵力比敌人少就要退却,实力不如敌人就要避免决战。用兵的基本法则是根据敌我强弱的不同而采取不同的方针。在我强敌弱的情况下,应集中优势兵力,包围、进攻、消灭敌人;在敌我力量接近时,应设法分散敌人的兵力,果断地攻击敌人,将敌人击溃;在敌强我弱的情况下,则回避与敌交手,能走便走,采用机动灵活的战术。否则,或者会坐失良机,或者会冒险交战,导致战争失败。作为兵战的原则,这几句至今仍有借鉴意义。

9.投之亡地然后存,陷之死地然后生。

出自《孙子兵法・九地篇》

这两句大意是:把军队置于必死之地,身陷绝境,反而能转危为安。保存下来,取得胜利。这也是出奇致胜的一种方法。遇到情况危急,已无退路的险要关头,可把军队投道死亡线上,士兵如过河卒子,只能进不能退,为求得自身的生存,必须背水一战,拼死搏斗,这样反而能转败为胜。

10.百战百胜,非善之善者也;不战而屈人之兵,善之善者也。

出自《孙子兵法・谋攻》

孙子兵法三十六计,一计一集,计计相扣,在展现中国古代兵法和东方智慧的同时,浓彩重墨描绘出一幅二千年前中国战国时期政治、军事与各阶层不同的人物情感相交融的历史画卷。

第一套:胜战计

孙子兵法三十六计之第一计:瞒天过海

备周而意怠,常见则不疑,阴在阳之内,不在阳之对。太阳,太阴。

译:认为准备万分周到,就容易松劲;平时看惯了的,就往往不在怀疑了,秘计隐藏在暴露的事物中,而不是和公开的形式相排斥。非常公开的往往蕴藏着非常机密的。

孙子兵法三十六计之第二计:围魏救赵

共敌不如分敌,敌阳不如敌阴。

译:树敌不可过多,对敌要各个击破,对现在还不忙于消灭的,要隐藏我们的意图。

孙子兵法三十六计之第三计:借刀杀人

敌已明,友未定,引友杀敌,不出自力,以损推演。

译:作战的对象已经确定,而朋友的态度还不稳定,要诱导朋友去消灭敌人,避免消耗自己的力量。

孙子兵法三十六计之第四计:以逸待劳

困敌之势,不以战,损刚益柔。

译:控制敌方力量发展的命脉来扼杀他,而不采取进攻的形势,这就是“损刚益柔”原理的演用。

孙子兵法三十六计之第五计:趁火打劫

敌之害大,就势取利,刚决柔也。

译:敌方的危机很大,就乘机取利,用优势力量攻击软弱的。

孙子兵法三十六计之第六计:声东击西

乱志乱萃,不虞“坤下兑上”之象;利其不自主而取之。

译:敌人乱撞瞎碰,摸不清情况,这是《易经》“萃”封上所说的“坤下兑上”的混乱征状。必须利用敌方失去控制力的时机加以消灭。

第二套:敌战计

孙子兵法三十六计之第七计:无中生有

诳也,非诳也,实其所诳也。少阴,太阴,太阳。

译:无中生有是运用假象,但不是弄假到底。而是使假象变真象,大小假象,掩护真象。

孙子兵法三十六计之第八计:暗渡陈仓

示之以动,利其静而有主,“益动而巽”。

译:故意暴露行动,利用敌方固守的时机,便主动偷袭。

孙子兵法三十六计之第九计:隔岸观火

阳乖序乱,阴以待逆,暴戾恣睢,其势自毙。顺以动豫,豫顺以动。

译:敌人内部分裂,秩序混乱,我便等待他发生内讧,那时敌人穷凶极恶,翻目仇杀,势必自行灭亡。我要根据敌人变动作好准备;作好准备之后,还要根据敌人的变动而行动。

孙子兵法三十六计之第十计:笑里藏刀

信而安之,阴以图之,备而后动,勿使有变:刚中柔外也。

译:使敌人相信我方,并使其麻痹松懈,我则暗中策划,充分准备,一有机会,立即动手,使他来不及应变,这是暗中厉害,表面柔和的策略。

孙子兵法三十六计之第十一计:李代桃僵

势必有损,损阴以益阳。

译:当局势发展有所损失的时候,要舍得局部的损失,以换取全局的优势。

孙子兵法三十六计之第十二计:顺手牵羊

微隙在所必乘,微利在所必得。少阴,少阳。

译:微小的漏洞必须利用,微小的利益,也必须获得。变敌人小的疏忽,为我方小的胜利。

第三套:攻战计

孙子兵法三十六计之第十三计:打草惊蛇

疑为叩实,察而后动,复者,阴之媒也。

译:有怀疑的就要侦察实情,完全掌握了实情再行动。反复侦察,是发现暗藏敌人的因素。

孙子兵法三十六计之第十四计:借尸还魂

有用者不可借,不能用者,求借,借不能用者而用之。匪我求童蒙,童蒙求我。

译:有用的不可以利用,怕的是我不能控制它,不能利用的却要去利用,因为我完全可以控制它,利用不能用的而控制它,这不是我受别人的支配,而是我支配别人。

孙子兵法三十六计之第十五计:调虎离山

待天以困之,用人以诱之,“往蹇来返”。

译:等待天时对敌方不利时再去围困他,用人假象去诱骗他“往前有危险,就返身离开”。

孙子兵法三十六计之第十六计:欲擒故纵

逼则反兵,走则减势,紧随勿迫。累其气力,消其斗志,散而后擒。兵不血刃,需,有孚光。

译:逼得敌人无路可走,就会遭到坚决的反扑;让他逃走,就会消灭敌人的气势,所以要紧紧地跟踪敌人,但不要逼迫他,借以消耗他的体力,瓦解他的士气,等他的兵力分散了,再行再以捕捉。这样用兵可以避免流血,不逼迫敌人,并让他相信,这对战争是有利的。

孙子兵法三十六计之第十七计:抛砖引玉

类以诱之,击蒙也。

译:用类似的东西去迷惑敌人,使敌人遭懵上当。

孙子兵法三十六计之第十八计:擒贼擒王

摧其坚,夺其魁,以解其体;龙战于野,其道穷也。

译:彻底地摧毁敌人的主力,抓住他的首领,借以粉碎他的战争机构,这是一场激烈的总决战。

第四套:混战计

孙子兵法三十六计之第十九计:釜底抽薪

不敌其力,而消其势,兑下乾上之象。

译:力量上不能战胜敌人,可以瓦解他的气势,这就是《易经》兑下乾上的《履卦》上所说的“柔履刚”的办法。

孙子兵法三十六计之第二十计:混水摸鱼

乘其阴乱,利其弱而无主,随,以向晦入宴息。

译:乘着敌人内部混乱,利用他还是弱小而没有主见,他随从我,像人随着天时吃饭、休息一样。

孙子兵法三十六计之第二十一计:金蝉脱壳

存其形,完其势;友不疑,敌不动;巽而上蛊。

译:保存阵地的原形,造成强大的声势,使友军不怀疑,敌人也不敢贸然进犯,而我却可以隐蔽地击破另一支敌军。

篇5:《孙子兵法与三十六计》读后感

《孙子兵法与三十六计》读后感

本书为早期翻译到欧洲的《孙子兵法》与《三十六计》的合编本。《孙子兵法》为春秋时期著名军事家孙武所著,《三十六计》最早出现于春秋战国故事,此书是中国适度集大成者,为我们了解和学习中国的经典著作提供一个通俗的范本。

古今经典案例数不胜数,告诉我们作战讲究的是战术,《孙》开篇第一章为计篇,攻其不备,出其不意正是出于此篇。成者为王败者为寇,真是不变的真理。战场,要分胜负,考场,要分输赢;官场,要论升降;职场,要论得失。当今的商场不正是一个不见硝烟的.战场?如果拼的只是老本,只是旧定式,那么很快就会被这个社会所淘汰。所以说很多企业便在创新及高科技领域展开了新一轮的争夺。对于我们来说,这方面有些遥远,但如果就学习而言,难道不需要多变的计策吗?高中自学的时间逐渐多了,老师也不会像那样压着你,看着你,于是乎有人开始遨游在游戏之中,有人却在暗自奋斗;有人很快就能掌握好新的知识,有人却绞破脑汁还是一知半解。沉迷游戏者忘记了虚实,自己的能力和目标,只图一时的快意,孙子的作战篇和形篇,不正是告诫我们要运筹帷幄,胜兵先胜而后求战的道理吗?第八篇--九变,讲的是随机应变,出神入化的观点。孙子曾得出这样的结论--通于九变之利者,只用兵矣;讲不通于九变之利者,虽知地形,不能得地之利矣。在孙子看来“通变”的重要性不言可知。我们在学习过程中既要用计,又要变通,好的学习方法胜过埋头苦干,在用知识全副武装自己的同时又要学会寻找通往成功彼岸的捷径。

马梁

MSN(中国大学网)

篇6:孙子兵法三十六计全解析

小敌困之,剥,不利有攸往。

译:对弱小的敌人,要加以包围歼灭;对垂死挣扎的敌人,如果从后面急追远赶,那是很不利的。

孙子兵法三十六计之第二十三计:远交近攻

形禁势格,利以近取。害以远隔,上火下泽。

译:处于(扭转)不利的形势(局面),要考虑(阻止)它发展的方向(趋势),(利于)攻取附近的地方,就有利,(不利于)攻击远隔的地方,就有害。《易经》卦说:“火苗向上冒,池水向下流,志向不同,也可以结交。”

孙子兵法三十六计之第二十四计:假途代虢

两大之间,敌胁以从,我假以势,困,有言不信。

译:对处的两个强大敌人中间的国家,敌人胁迫它时,我方却作援求它,立即出兵。《易经困》卦说:“对处在困迫状况下的国家,光空谈而没有行动,是不会被他信任的。”

第五套:并战计

孙子兵法三十六计之第二十五计:偷梁换柱

译:频更其阵,抽其劲旅,待其自败,而后乘之,曳其轮也。

多次变动敌人的阵容,把他的兵力调开,等待他自己败阵,然后用谋进攻他,《易经既济》卦说:“先拖住敌人,然后再替换他。”

孙子兵法三十六计之第二十六计:指桑骂槐

大凌小者,警以诱之。刚中而应,行险而顺。

译:强大的慑服弱小的,要用警戒的方法来诱导它。《易经师》卦说:适当的强硬,可以得到拥护;施用险诈,可以得到顺从。

孙子兵法三十六计之第二十七计:假痴不癫

宁伪作不知不为,不伪作假知妄为,静不露机,云雷屯也。

译:宁可假装不知道的,不行动,不可假装知道而轻举妄动。要沉着,不要泄露一点机密,就像迅猛激烈的云雷,在冬季藏入地下般的平静。

孙子兵法三十六计之第二十八计:上屋抽梯

假之以便,唆之使前,断其援应,陷之死地,遇毒,位不当也。

译:故意露出破绽,引诱敌人深入我方,然后选择有利时机,断绝敌人的前应和后援,使它完全处于死地。敌人这样的下场《易经嗑》上说的好:抢吃腊肉的嗑掉了牙,怪自己的动作不当。

孙子兵法三十六计之第二十九计:树上开花

借局布势,力小势大;鸿渐于陆,其羽可用为仪也。

译:借别人的局面布成阵势,兵力弱小的看来阵容也显得强大。《易经渐》卦说:鸿雁飞向大陆,全凭它的羽毛丰满助长气势。

孙子兵法三十六计之第三十计:反客为主

乘隙插足,扼其主机,渐之进也。

译:有空子就要插脚进去,扼住他的主脑机关。《易经渐》卦说:“循序而进”就是这个意思。

第六套:败战计

孙子兵法三十六计之第三十一计:美人计

兵强者,攻其将。将智者,伐其情。将弱兵颓,其势自萎。利用御寇,顺相保也。

译:兵力强大的,就要攻打他的将帅;将帅明智的,就打击他的情绪。将帅斗志衰弱、部队士气消沉,他的气势必定自行萎缩。《易经渐》卦说:利用敌人内部的严重弱点来控制敌人,可以有把握地保存自己的实力。

孙子兵法三十六计之第三十二计:空城计

虚者虚之,疑中生疑;刚柔之际,奇而复奇。

译:空虚的就让它空虚,使人更加难以揣测;在进攻和防御中运用空虚的战术来隐蔽自己的空虚,越发显得用兵出奇。

孙子兵法三十六计之第三十三计:反间计

疑中之疑,比之向内,不自失也。

译:在疑阵中再布置一层疑阵。《易经比》卦说:来自敌方内部的援助,自己不会受到损失。

孙子兵法三十六计之第三十四计:苦肉计

人不自害,受害必真。假真真假,间以得行。童蒙之吉,顺以巽也。

译:人不自己迫害自己,受迫害必然是真的;真的变假,间谍便乘机活动。《易经蒙》卦说:把他骗得乖乖的,顺着他活动。

孙子兵法三十六计之第三十五计:连环计

将多兵众,不可以敌,使其自累,以杀其势。在师中吉,承天宠也。

译:敌方兵力强大,不能硬打,应当运用谋略,使仓储自相牵制,借以削弱他的力量。《易经师》卦说:将帅靠指军不偏不倚,惯打胜仗的就是用兵如神。

孙子兵法三十六计:走为上计

走为上计全师避敌,在次无咎,未失常也。

译:全军退却,甩开敌人,以退为进,待机破败,这是不违背正常的法则的。

这几句大意是:百战百胜固然好,但不是好中之好;不经过战争而使敌人屈服,才称得上好中之好。这段话反映了孙子战争观的一个重要内容。孙子认为,战争的目的在于“能自保而全胜”,百战百胜实难作到,即使全胜了,杀敌一万自损三千,己方也要受到很大损失,若运用谋略和外交手段取得胜利,即“不战而屈人之兵”才算上策。所以他说:“上兵伐谋,其次伐交,其次伐兵,其下攻城。”意即两国相争,最高的是斗谋略而使对方屈服,其次是通过外交斗争面取胜,再次是交战而取胜,最下者为攻城取胜。孙子的这一战略思想,很值得学习。(来源:古典书城)

篇7:Radmin网络攻防全面接触

Radmin是一款世界知名的远程控制软件,其完全控制、文件传输、Telnet命令等功能非常好用,在Radmin3.0以前版本中,杀毒软件都不对其进行查杀,后期由于 和病毒的大量使用r_server来作为媒介,因此将R_server做为安全威胁处理,目前一些以主动防御为主的杀毒软件以及防火墙会主动将R_server列为黑名单,尽管如此Radmin还是深受网络安全者的喜爱。有关Radmin 的研究国内安全组织有很多文章和作品,例如radmin hash连接器,即只要获取了radmin的密码hash值通过该软件可以直接进行连接,而不需知道其密码。

本文将从网络攻防的角度来介绍Radmin软件,通过本文读者可以掌握很多有关Radmin攻击和防护的知识。

一、Radmin简介

Radmin是Remote Administrator的简称, (www.radmin.com)解释为PC Remote Control Software and Remote Access Software(PC远程控制和远程访问软件),它是一款屡获殊荣的远程控制软件,目前最新版本为3.4,它将远程控制、外包服务组件、以及网络监控结合到一个系统里,提供目前为止最快速、强健而安全的工具包。

(一)主要特点 1.最高工作速度

Radmin目前是最快的远程控制软件。它的Direct Screen Transfer?技术采用了视频挂钩内核模式驱动程序,将捕捉率提高到每秒数百次屏幕更新。通过其特别的低带宽优化功能,可以在使用拨号调制解调器和 GPRS 连接的情况下,顺心地进行工作。

2.最高安全级别

Radmin以加密模式工作,为每个连接到远程计算机的所有数据,屏幕图像,鼠标移动和键盘信号采用随机生成的密钥256位AES强加密。可以使用 Windows Security 或 Radmin Security。Windows 安全性支持对特定用户使用不同的权限,或对主域、可信域和活动目录的用户组使用不同的权限。 支持自动使用登录用户凭证和 Kerberos 验证。Radmin 安全性支持对添加到 Radmin Server 访问列表的用户使用不同的权限。 Radmin 用户验证使用新的基于 Diffie-Hellman 的密钥交换,密钥长度 2048 位,

IP Filter 仅允许从特定 IP 地址和网络访问 Radmin Server。添加到日志文件的 DNS 名称和用户名信息。智能防护密码猜测,五次密码登录错误后自动进行延迟。

3.硬件支持英特尔? AMT新产品远程控制!

Radmin 3.4版本支持英特尔? AMT(主动管理技术),它允许远程计算机控制,即使是关闭或无法启动操作系统。可以使用Radmin浏览器打开,重新启动和关闭远程计算机。它还使用户能够查看和修改远程计算机的BIOS设置并启动它从本地CD或磁盘映像文件。

4.全面兼容Windows 7新功能!

Radmin的3.4完全支持Windows 7 32位和64位,包括用户帐户控制和快速用户切换。 Radmin的服务器3.4支持Windows 7/Vista/XP///(32位)和Windows 7/Vista/XP/2008/2003(64位)操作系统。 Radmin的播放器3.4支持Windows 7/Vista/XP/2008/2003/2000/ME/98/95/NT4.0(32位)和Windows 7/Vista/XP/2008/2003(64位)操作系统。

5.操作简单,支持多连接

Radmin支持被控端以服务的方式运行、支持多个连接和IP 过滤(即允许特定的IP控制远程机器)、个性化的档互传、远程关机、支持高分辨率模式、基于Windows NT的安全支持及密码保护以及提供日志文件支持等。Radmin 目前支持TCP/IP协议,应用十分广泛。

(二)软件组成

Radmin软件分为服务端(Radmin Server)和浏览器端(Radmin Viewer)两个部分,在早期版本中这两个部分是集成到一起的,在3.0以后版本将其分开了。浏览器端(Radmin Viewer)也即Radmin.exe,服务端(Radmin Server)也即早期R_server.exe部分,在后续版本中增加了一些新的功能,同时服务端名称进行了更改,服务端主程序由R_server.exe更名为rserver3.exe。其安装文件路径由“C:Program FilesRadmin”变为“C:WINDOWSsystem32server30”,共有25个主要程序文件。

篇8:网络协议欺骗攻防小结

在网络的虚拟环境中和现实中一样,各种各样的人都有,各种各样的欺骗技术也都横行,笔者最近闲来无事总结了一下常见的欺骗技术和防范的方法。希望对广大读者有所帮助。

一、ARP欺骗

ARP协议用于IP地址到MAC地址的转换,此映射关系存储在ARP缓存表中,若ARP缓存表被他人非法修改,则会导致发送给正确主机的数据包发送给另外一台由攻击者控制的主机。ARP欺骗(ARP spoofing),也叫ARP毒药(ARP poison),即可完成这些功能。

假设攻击者和目标主机在同一个局域网中,并且想要截获和侦听目标主机到网关间的所有数据。当然,对于使用集线器的局域网环境,攻击者只需要把网卡设置为混杂模式即可。但是现在的局域网都是交换机了,不仅可以提高局域网的容量,而且可以提高安全性。在这种情况下,攻击者首先会试探交换机是否存在失败保护模式(fail-safe mode),是交换机所处的特殊模式状态。交换机维护IP地址和MAC地址的映射关系时会花费一定处理能力,当网络通信时出现大量虚假MAC地址时,某些类型的交换机会出现过载情况,从而转换到失败保护模式。若交换机不存在失败保护模式,则需要使用ARP欺骗技术。

攻击者主机需要两块网卡,IP地址分别是192.168.0.5和192.168.0.6,插入交换机的两个端口,准备截获和侦听目标主机192.168.0.3和路由器192.168.0.1之间的所有通信。另外攻击者主机还需要有IP数据包转发功能,此项功能在Linux下只需要执行命令echo 1> /proc/sys/net/ipv4/ip_forward就可以。以192.168.0.4的网络通信为例,正常的ARP转换如下:

1.主机A192.168.0.4想要与路由器192.168.0.1通信,从而接入Internet。

2.主机A以广播的方式发送ARP请求,希望得到路由器的MAC。

3.交换机收到ARP请求,并把此请求发送给连接到交换机的各个主机。同时,交换机将更新它的MAC地址和端口之间的映射表,即将192.168.0.4绑定它所连接的端口。

4.路由器收到A的ARP请求后,发出带有自身MAC地址的ARP响应。

5.路由器更新ARP缓存表,绑定A的IP地址和MAC地址。

6.交换机收到了路由器对A的ARP响应后,查找它的MAC地址和端口之间的映射表,把此ARP响应数据包发送到相应的端口。同时,交换机更新它的MAC地址和端口之间的影射表,即将192.168.0.1绑定它所连接的端口。

7.主机A收到ARP响应数据包,更新ARP缓存表,绑定路由器的IP地址和MAC地址。

8.主机A使用更新后的MAC地址信息把数据发送给路由器,通信通道就此建立。

ARP欺骗需要攻击者迅速地诱使目标主机192.168.0.3和路由器192.168.0.1都和它建立通信,从而使自己成为中间人MiM(Man in Middle)。换句话说,攻击者的主机此时相当于一个被攻击者完全控制的路由器,目标主机和路由器之间的所有数据通信都要由攻击者主机转发,攻击者也就能对数据作各种处理。要达到同时欺骗目标主机和路由器的目的,攻击者应打开两个命令界面,执行两次ARP欺骗:一次诱使目标主机认为攻击者的主机有路由器的MAC地址,这可以利用IP地址欺骗技术,伪造路由器的IP地址,从攻击者主机的一块网卡上发送给目标主机ARP请求包,则错误的MAC地址和IP地址的映射将更新到目标主机;另一次使路由器相信攻击者的主机具有目标主机的MAC地址,方法和前面相似。

ARP欺骗的防范:

中毒的网络,就会一直有发送arp病毒包的,这些arp病毒包会误导你的机器对网关mac地址的解析。所以需要绑定mac地址。两种方法:

1、列出局域网内所有机器的MAC地址。

# arpAddress HWtype HWaddress Flags Mask Iface

192.168.1.1 ether 00:07:E9:2A:6F:C6,然后,绑定MAC地址, #arp -s 192.168.1.1 00:07:E9:2A:6F:C6

注意:假如用户的网关设置了hostname的话,这里192.168.1.1就有可能需要换成hostname。

2、创建一个/etc/ethers文件,比如你要绑定网关,那就在/etc/ethers里写上:192.168.1.1 00:07:E9:2A:6F:C6,然后执行 #arp -f ,每次重启机器后需要重新绑定MAC地址。

另外,mac地址的绑定需要双向的,即机器a绑定了机器b,机器b也要绑定机器a,这样arp病毒才会被彻底挡住。

二、IP地址欺骗

IP地址欺骗就是攻击者假冒他人IP地址,发送数据包。因为IP协议不对数据包中的IP地址进行认证,因此任何人不经授权就可以伪造IP包的源地址。

IP包一旦从网络中发送出去,源IP地址就几乎不用,仅在中间路由器因某种原因丢弃它或到达目标端后,才被使用。这使得一个主机可以使用别的主机的IP地址发送IP包,只要它能把这类IP包放到网络上就可以,

因而,如果攻击者把自己的主机伪装成被目标主机信任的好友主机,即把发送的IP包中的源IP地址改成被信任的友好主机的IP地址,利用主机间的信任关系和这种信任关系的实际认证中存在的脆弱性(只通过IP确认),就可以对信任主机进行攻击。注意其中所说的信任关系是指一个被授权的主机可以对信任主机进行方便的访问。例如Unix中的所有的R*命令都采用信任主机方案,所以一个攻击主机把自己的IP改为被信任主机的IP,就可以连接到信任主机,并能利用R*命令开后门达到攻击的目的。

想要实现IP地址欺骗要注意以下两个问题:

1.因为远程主机只向伪造的IP地址发送应答信号,攻击者不可能收到远程主机发出的信息,即用C主机假冒B主机IP,连接远程主机A,A主机只向B主机发送应答信号,C主机无法收到;

2.要在攻击者和被攻击者之间建立连接,攻击者需要使用正确的TCP序列号。

攻击者使用IP地址欺骗的目的主要有两种:

1.只想隐藏自身的IP地址或伪造源IP和目的IP相同的不正常包,而并不关心是否能收到目标主机的应答,例如IP包碎片、Land攻击等;

2.伪装成被目标主机信任的友好主机得到非授权的服务。解决办法:目前最理想的方法是使用防火墙,防火墙决定是否允许外部的IP数据包进入局域网,对来自外部的IP数据包进行检验。假如来自外部的数据包声称有内部地址,它一定是欺骗包。如果数据包的IP地址不是防火墙内的任何子网,它就不能离开防火墙。

三、路由欺骗

TCP/TP网络中,IP包的传输路径完全由路由表决定。若攻击者通过各种手段改变路由表,使目标主机发送的IP包到达攻击者能控制的主机或路由器,就可以完成侦听,篡改等攻击方式。

1.RIP路由欺骗

RIP协议用于自治系统内传播路由信息。路由器在收到RIP数据报时一般不作检查。攻击者可以声称他所控制的路由器A可以最快的到达某一站点B,从而诱使发往B的数据包由A中转。由于A受攻击者控制,攻击者可侦听、篡改数据。

RIP路由欺骗的防范措施主要有:路由器在接受新路由前应先验证其是否可达。这可以大大降低受此类攻击的概率。但是RIP的有些实现并不进行验证,使一些假路由信息也能够广泛流传。由于路由信息在网上可见,随着假路由信息在网上的传播范围扩大,它被发现的可能性也在增大。所以,对于系统管理员而言,经常检查日志文件会有助于发现此类问题。

2.IP源路由欺骗

IP报文首部的可选项中有“源站选路”,可以指定到达目的站点的路由。正常情况下,目的主机如果有应答或其他信息返回源站,就可以直接将该路由反向运用作为应答的回复路径。

主机A(假设IP地址是192.168.100.11)是主机B(假设IP地址为192.168.100.1)的被信任主机,主机X想冒充主机A从主机B获得某些服务。首先,攻击者修改距离X最近的路由器G2,使用到达此路由器且包含目的地址192.168.100.1的数据包以主机X所在的网络为目的地;然后,攻击者X利用IP欺骗(把数据包的源地址改为192.168.100.11)向主机B发送带有源路由选项(指定最近的G2)的数据包。当B回送数据包时,按收到数据包的源路由选项反转使用源路由,传送到被更改过的路由器G2。由于G2路由表已被修改,收到B的数据包时,G2根据路由表把数据包发送到X所在的网络,X可在其局域网内较方便地进行侦听,收取此数据包。

防范IP源路由欺骗的好方法主要有:

1.配置好路由器,使它抛弃那些由外部网进来的、声称是内部主机的报文;

2.关闭主机和路由器上的源路由功能。

四、TCP欺骗

实现TCP欺骗攻击有两种方法:

1.非盲攻击

攻击者和被欺骗的目的主机在同一个网络上,攻击者可以简单地使用协议分析器(嗅探器)捕获TCP报文段,从而获得需要的序列号。以下是其攻击步骤:

(1)攻击者X要确定目标主机A的被信任主机B不在工作状态,若其在工作状态,也使用SYN flooding等攻击手段使其处于拒绝服务状态。

(2)攻击者X伪造数据包:B->A:SYN(ISN C),源IP地址使用B,初始序列号ISN为C,给目标主机发送TCP的SYN包,请求建立连接。

(3)目标主机回应数据包:A->B:SYN(ISN S),ACK(ISN C),初始序列号为S,确认序号为C。由于B处于拒绝服务状态,不会发出响应包。攻击者X使用嗅探工具捕获TCP报文段,得到初始序列号S。

(4)攻击者X伪造数据包:B->A:ACK(ISN S),完成三次握手建立TCP连接。

(5)攻击者X一直使用B的IP地址与A进行通信。

2.盲攻击

由于攻击者和被欺骗的目标主机不在同一个网络上,攻击者无法使用嗅探工具捕获TCP报文段。其攻击步骤与非盲攻击几乎相同,只不过在步骤(3)中无法使用嗅探工具,可以使用TCP初始序列号预测技术得到初始序列号。在步骤(5)中,攻击者X可以发送第一个数据包,但收不到A的响应包,较难实现交互。

从攻击者的角度来考虑,盲攻击比较困难,因为目的主机的响应都被发送到不可达的被欺骗主机,攻击者不能直接确定攻击的成败。然而,攻击者可使用路由欺骗技

【网络孙子兵法! 攻防也有三十六计】相关文章:

1.英文资料:网络攻防实录

2.网络有利也有弊演讲稿

3.三十六计故事

4.三十六计作文

5.孙子兵法读后感

6.老妈的“三十六计”

7.作文 馋猫三十六计

8.妈妈的“三十六计”

9.Linux下服务器攻防浅析

10.孙子兵法有感800字

下载word文档
《网络孙子兵法! 攻防也有三十六计.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度: 评级1星 评级2星 评级3星 评级4星 评级5星
点击下载文档

文档为doc格式

  • 返回顶部