<em id="0a85b"><option id="0a85b"></option></em>

<abbr id="0a85b"></abbr>

      <nobr id="0a85b"></nobr>
        <tr id="0a85b"></tr>
        9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
        學習啦>學習電腦>電腦安全>網絡安全知識>

        IP地址欺騙與盜用原理

        時間: 權威724 分享

          如今互聯網的重要性越來越大,很多人也對一些知識很感興趣,那么你知道IP地址欺騙與盜用原理嗎?下面是學習啦小編整理的一些關于IP地址欺騙與盜用原理的相關資料,供你參考。

          IP地址欺騙與盜用原理:

          IP欺騙的技術比較復雜,不是簡單地照貓畫老虎就能掌握,但作為常規攻擊手段,有必要理解其原理,至少有利于自己的安全防范,易守難守嘛。

          假設B上的客戶運行rlogin與A上的rlogind通信:

          1. B發送帶有SYN標志的數據段通知A需要建立TCP連接。并將TCP報頭中的sequence number設置成自己本次連接的初始值ISN。

          2. A回傳給B一個帶有SYS+ACK標志的數據段,告之自己的ISN,并確認B發送來的第一個數據段,將acknowledge number設置成B的ISN+1。

          3. B確認收到的A的數據段,將acknowledge number設置成A的ISN+1。

          B ---- SYN ----> A

          B <---- SYN+ACK ---- A

          B ---- ACK ----> A

          TCP使用的sequence number是一個32位的計數器,從0-4294967295。 TCP為每一個連接選

          擇一個初始序號ISN,為了防止因為延遲、重傳等擾亂三次握手,ISN不能隨便選取,不同系統有不同算法。理解TCP如何分配ISN以及ISN隨時間變化的規律,對于成功地進行IP欺騙攻擊很重要。

          基于遠程過程調用RPC的命令,比如rlogin、rcp、rsh等等,根據據/etc/hosts.equiv以及$HOME/.rhosts文件進行安全校驗,其實質是僅僅根據信源IP地址進行用戶身份確認,以便允許或拒絕用戶RPC。

          IP欺騙攻擊的描述:

          1. 假設Z企圖攻擊A,而A信任B,所謂信任指/etc/hosts.equiv和$HOME/.rhosts中有相關設置。注意,如何才能知道A信任B呢?沒有什么確切的辦法。我的建議就是平時注意搜集蛛絲馬跡,厚積薄發。

          一次成功的攻擊其實主要不是因為技術上的高明,而是因為信息搜集的廣泛翔實。動用了自以為很有成就感的技術,卻不比人家酒桌上的巧妙提問,攻擊只以成功為終極目標,不在乎手段。

          2. 假設Z已經知道了被信任的B,應該想辦法使B的網絡功能暫時癱瘓,以免對攻擊造成干擾。

          著名的SYN flood常常是一次IP欺騙攻擊的前奏。請看一個并發服務器的框架:

          int initsockid, newsockid;

          if ((initsockid = socket(...)) < 0) {

          error("can't create socket");

          }

          if (bind(initsockid, ...) < 0) {

          error("bind error");

          }

          if (listen(initsockid, 5) < 0) {

          error("listen error");

          }

          for (;{

          newsockid = acc ept(initsockid, ...); /* 阻塞 */

          if (newsockid < 0) {

          error("accept error");

          }

          if (fork() == 0) { /* 子進程 */

          close(initsockid);

          do(newsockid); /* 處理客戶方請求 */

          exit(0);

          }

          close(newsockid);

          }

          listen函數中第二個參數是5,意思是在initsockid上允許的最大連接請求數目。如果某個時刻initsockid上的連接請求數目已經達到5,后續到達initsockid的連接請求將被TCP丟棄。注意一旦連接通過三次握手建立完成,accept調用已經處理這個連接,則TCP連接請求隊列空出一個位置。所以這個5不是指initsockid上只能接受5個連接請求。SYN flood正是一種 Denial of Service,導致B的網絡功能暫時中斷

          Z向B發送多個帶有SYN標志的數據段請求連接,注意將信源IP 地址換成一個不存在的主機X;B向子虛烏有的X發送SYN+ACK數據段,但沒有任何來自X的ACK出現。B的IP層會報告B的TCP層,X不可達,但B的TCP層對此不予理睬,認為只是暫時的。于是B在這個initsockid上再也不能接

          收正常的連接請求。

          Z(X) ---- SYN ----> B

          Z(X) ---- SYN ----> B

          Z(X) ---- SYN ----> B

          Z(X) ---- SYN ----> B

          Z(X) ---- SYN ----> B

          ......

          X <---- SYN+ACK ---- B

          X <---- SYN+ACK ---- B

          X <---- SYN+ACK ---- B

          X <---- SYN+ACK ---- B

          X <---- SYN+ACK ---- B

          ......

          我認為這樣就使得B網絡功能暫時癱瘓,可我總覺得好象不對頭。

          因為B雖然在initsockid上無法接收TCP連接請求,但可以在another initsockid上接收,這種SYN flood應該只對特定的服務(端口),不應該影響到全局。當然如果不斷地發送連接請求,就和用ping發洪水包一個道理,使得B的TCP/IP忙于處理負載增大。至于SYN flood,回頭有機會我單獨灌一瓢有關DoS的。如何使B的網絡功能暫 碧被居 很多辦法,根據具體情況而定,不再贅述。

          3. Z必須確定A當前的ISN。首先連向25端口(SMTP是沒有安全校驗機制的),與1中類似,不過這次需要記錄A的ISN,以及Z到A的大致的RTT(round trip time)。這個步驟要重復多次以便求出RTT的平均值。現在Z知道了A的ISN基值和增加規律(比如每秒增 加128000,每次連接增加64000),也知道了從Z到A需要RTT/2 的時間。必須立即進攻擊,否則在這之間有其他主機與A連接, ISN將比預料的多出64000。

          4. Z向A發送帶有SYN標志的數據段請求連接,只是信源IP改成了B,注意是針對TCP513端口(rlogin)。A向B回送SYN+ACK數據段,B已經無法響應,B的TCP層只是簡單地丟棄A的回送數據段。

          5. Z暫停一小會兒,讓A有足夠時間發送SYN+ACK,因為Z看不到這個包。然后Z再次偽裝成B向A發送ACK,此時發送的數據段帶有Z預測的A的ISN+1。如果預測準確,連接建立,數據傳送開始。問題在于即使連接建立,A仍然會向B發送數據,而不是Z,Z 仍然無法看到A發往B的數據段,Z必須蒙著頭按照rlogin協議標準假冒B向A發送類似 "cat + + >> ~/.rhosts" 這樣的命令,于是攻擊完成。如果預測不準確,A將發送一個帶有RST標志的數據段異常終止連接,Z只有從頭再來。

          Z(B) ---- SYN ----> A

          B <---- SYN+ACK ---- A

          Z(B) ---- ACK ----> A

          Z(B) ---- PSH ----> A

          ......

          6. IP欺騙攻擊利用了RPC服務器僅僅依賴于信源IP地址進行安全校驗的特性,建議閱讀rlogind的源代碼。攻擊最困難的地方在于預測A的ISN。我認為攻擊難度雖然大,但成功的可能性也很大,不是很理解,似乎有點矛盾。考慮這種情況,入侵 者控制了一臺由A到B之間的路由器,假設Z就是這臺路由器,那么A回送到B的數據段,現在Z是可以看到的,顯然攻擊難度驟然下降了許多。否則Z必須精確地預見可能從A發往B的信息,以及A期待來自B的什么應答信息,這要求攻擊者對協議本身相當熟悉。同時需要明白,這種攻擊根本不可能在交互狀態下完成,必須寫程序完成。當然在準備階段可以用netxray之類的工具進行協議分析。

          7. 如果Z不是路由器,能否考慮組合使用ICMP重定向以及ARP欺騙等技術?沒有仔細分析過,只是隨便猜測而已。并且與A、B、Z之間具體的網絡拓撲有密切關系,在某些情況下顯然大幅度降低了攻擊難度。注意IP欺騙攻擊理論上是從廣域網上發起的,不局限于局域網,這也正是這種攻擊的魅力所在。利用IP欺騙攻擊得到一個A上的shell,對于許多高級入侵者,得到目標主機的shell,離root權限就不遠了,最容易想到的當然是接下來進行buffer overflow攻擊。

          8. 也許有人要問,為什么Z不能直接把自己的IP設置成B的?這個問題很不好回答,要具體分析網絡拓撲,當然也存在ARP沖突、出不了網關等問題。那么在IP欺騙攻擊過程中是否存在ARP沖突問題。回想我前面貼過的ARP欺騙攻擊,如果B的ARP Cache沒有受到影響,就不會出現ARP沖突。如果Z向A發送數據段時,企圖解析A的MAC地址或者路由器的MAC地址,必然會發送ARP請求包,但這個ARP請求包中源IP以及源MAC都是Z的,自然不會引起ARP沖突。而ARP Cache只會被ARP包改變,不受IP包的影響,所以可以肯定地說,IP欺騙攻擊過程中不存在ARP沖突。相反,如果Z修改了自己的IP,這種ARP沖突就有可能出現,示具體情況而言。攻擊中連帶B一起攻擊了,其目的無非是防止B干擾了攻擊過程, 如果B本身已經down掉,那是再好不過。

          9. fakeip曾經沸沸揚揚了一下,我對之進行端口掃描,發現其tcp端口113是接收入連接的。和IP欺騙等沒有直接聯系,和安全校驗是有關系的。當然,這個東西并不如其名所暗示,對IP層沒有任何動作。

          10. 關于預測ISN,我想到另一個問題。就是如何以第三方身份切斷 A與B之間的TCP連接,實際上也是預測sequence number的問題。嘗試過,也很困難。如果Z是A與B之間的路由器,就不用說了; 或者Z動用了別的技術可以監聽到A與B之間的通信,也容易些; 否則預測太難。作者在3中提到連接A的25端口,可我想不明白的 是513端口的ISN和25端口有什么關系?看來需要看看TCP/IP內部實現的源代碼。

          看過文章“IP地址欺騙與盜用原理”的人還看了:

          1.自動或手動設置IP地址圖解教程

          2.怎樣查看自己的ip地址

          3.怎樣快速找回被改IP地址

          4.子網掩碼與IP地址有什么關系

          5.迅捷(FAST)路由器獲取IP地址的方法

          6.查找路由器非默認IP地址的方法

          7.教你輕松解決Win7系統經常獲取不到IP地址問題

          8.如何給電腦設置ip地址

          9.IP地址沖突原因分析及解決方案

          10.如何劃分ip地址

        567950 主站蜘蛛池模板: 国产亚洲精品在av| 性欧美video高清| 成人拍拍拍无遮挡免费视频| 久久久精品2019中文字幕之3| 四虎影视4hu4虎成人| 日本高清免费不卡视频| 国产精品98视频全部国产| 亚洲人成电影网站 久久影视 | 国产精品无码久久久久AV| 极品人妻少妇一区二区| 少妇高潮惨叫久久久久电影| 国产69精品久久久久99尤物| 91久久精品亚洲一区二区三区| 一区二区三区鲁丝不卡| 我趁老师睡觉摸她奶脱她内裤| 91亚洲国产成人久久精品| 久久久久国产精品人妻| 亚洲成aⅴ人在线电影| 国产黄色免费看| 午夜爽爽爽男女免费观看影院| 国产三级精品三级| 国产精品人妻久久毛片高清无卡 | 99欧美日本一区二区留学生| 日本高清视频网站www| 国产999久久高清免费观看| 欧美特黄三级在线观看| 无码国内精品久久人妻蜜桃| 亚洲AV优女天堂波多野结衣| 亚洲第一狼人天堂网伊人| 好看午夜一鲁一鲁一鲁| 亚洲av优女天堂熟女久久| 欧美熟妇另类久久久久久多毛| 天堂在线最新版在线天堂| 九九成人免费视频| 国产精品∧v在线观看| 国产免费久久精品99reswag| 毛片亚洲AV无码精品国产午夜| 国产成人精品亚洲日本在线观看| 欧美日韩精品一区二区三区| 国产一卡2卡三卡4卡免费网站| 亚洲国产欧美在线观看片|