浅析浅ip欺骗方法的进侵和防范

浅析浅ip欺骗方法的进侵和防范

ID:21037980

大小:52.00 KB

页数:5页

时间:2018-10-19

浅析浅ip欺骗方法的进侵和防范_第1页
浅析浅ip欺骗方法的进侵和防范_第2页
浅析浅ip欺骗方法的进侵和防范_第3页
浅析浅ip欺骗方法的进侵和防范_第4页
浅析浅ip欺骗方法的进侵和防范_第5页
资源描述:

《浅析浅ip欺骗方法的进侵和防范》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、浅析浅IP欺骗方法的进侵和防范系统自身的漏洞及TCP/IP协议的缺陷给计算机X络带来了很多不平安的因素。IP欺骗就是利用了不同主机系统间的信任关系及TCP/IP的缺陷来对X络进行进侵攻击。本文就IP欺骗的进侵过程进行分析,探索防范IP欺骗的策略。?    IP欺骗是一种主动攻击方法。首先在X络上的某台机器伪装成另一台机器,找到一种信任模式,并找到一个被目标主机信任的主机,使得被信任的主机丧失工作能力,同时收集目标主机发出的TCP序列号,猜测出它的数据序列号。然后,伪装成被信任的主机,建立起和目标主机的应用连接。假如成功,再用

2、一种简单发送命令请求放置一个系统后门,进行非授权操纵。它能破坏其它两台正常通讯的机器之间的数据流,并可以插进非法数据,从而达到破坏目的。?    一、IP欺骗的进侵过程?  IP欺骗中的关键点是实际上它是盲目的攻击。攻击者预备接替被信任主机的身份以便于破坏目标主机的平安。一个主机在确认被信任主机后会尽快的和它建立会话。事实上,攻击者躲躲在Inter的某个角落里,伪造一些据称是从被信任主机发出的数据分组,而同时被信任主机实际已经被拒尽服务攻击锁定起来了。假冒IP地址的数据报很好的到达目标主机,但是目标主机发回的数据报就丢掉了,

3、攻击者永远看不到它们。中间的路由器知道数据报可能往了哪里。它们被假定是往往被信任主机的。但是一旦数据报到达,信息被分解送进协议栈,到达TCP层,它就被丢弃了。所以攻击者必须足够聪明知道什么样的数据被发送出来了,而且知道服务端正在等待什么样的响应。攻击者看不到目标主机发送了什么,不过它可以猜测什么将被发送。要知道这一点,攻击者必须处理以下一些盲目的东西:?  (1)信任模式。  选择了目标主机以后,攻击者必须确定出信任模式。指出谁是被信任的主机有时候简单有时候不简单,一条‘shoount-e’命令可以显示文件系统输出到哪里,还

4、有rpcinfo一样可以给出一些有用的信息。假如有足够多的背景信息,这将不难。?  (2)禁止被信任主机。  一旦找到被信任主机,需要把它禁止掉。由于攻击者要冒充它,它必须确认主机完全不能接收任何X络通讯。?  (3)序列号抽样预告。  攻击者要知道目标的TCP的32位的序列号是什么样子。攻击者连接到目标的一个TCP端口预先摸索攻击,完成三次握手。攻击者会保存目标发送过来的初始序列号ISN,一般这个过程重复多次最后初始序列号被记录。攻击者需要知道目标和它信任的主机间的往返时间是多少,RTT是精确计算下一个初始序列号所必须的。

5、攻击者知道上一个发送的ISN,而且知道序列号的递增规则(128,000/秒和64,000每个连接),且现在对于一个IP数据报在X上达到另一端需要的时间有个很好的估算,大约即是RTT的一半,由于大多数时间路由是对称的。当攻击者得到这些信息,他马上开始下一段的攻击。当一个伪造的段到达目标时,根据攻击者的猜测正确程度不同会发生以下几种情况:假如序列号正是接收方TCP期看的,数据将出现在接收缓冲区的下一个可用位置上;假如序列号小于期看值,这个数据将被以为重复而丢弃;假如序列号大于期看值但是仍在接收窗口的范围之内,数据将被看作是超前的

6、字节,将被TCP暂存;假如序列号大于期看值同时超出了接收窗口的边界,数据将被丢弃,TCP会发回一个段带有期看的序列号。?  下面是主要进侵攻击过程:?  ①Z(b)——-SYN——-%26gt;A?  ②B%26lt;——-SYN/ACK——-A?  ③Z(b)——-ACK——-%26gt;A?  ④Z(b)——-PSH——-%26gt;A[...]?  ①攻击主机把他的IP地址伪装成被信任主机(被信任主机仍然被锁死在Dos攻击中),把它的连接请求发送到目标的513端口。?  ②目标用一个SYN/ACK回应这个欺骗的连接请求

7、,它的目的地是被信任主机,而被阻塞的被信任主机将丢弃这个SYN/ACK。结束①以后,攻击者必须后退一点给目标充足的时间发送SYN/ACK(攻击者看不到这个报文)。?  接着,在③中攻击者发送一个带有猜测的序列号的ACK给目标,假如攻击者的预言正确,目标会接收这个ACK,目标主机确认,数据传输开始。?  ④攻击者会添加一个后门到系统中以便用更简单的方式侵进。?    二、IP欺骗的防范?  IP欺骗攻击固然在原理上讲得通,但实际操纵起来却非常困难,例如确定信任关系、猜测序列号等等。然而,要成功实现IP欺骗攻击并不是没有可能。著

8、名黑客凯文%26#8226;米特尼克就曾经成功地运用IP欺骗攻击攻破了SanDiego超级计算中心的一台主机。?  IP欺骗之所以可以实施,是由于信任服务器的基础建立在X络地址的验证上,IP地址是可以简单的进行欺骗的,在整个攻击过程中最难的是进行序列号的估计,估计精度的高低是欺骗成功和否的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。