黑客攻击的常用方法剖析(IP欺骗攻击)

黑客攻击的常用方法剖析(IP欺骗攻击)

ID:44295379

大小:73.00 KB

页数:8页

时间:2019-10-20

黑客攻击的常用方法剖析(IP欺骗攻击)_第1页
黑客攻击的常用方法剖析(IP欺骗攻击)_第2页
黑客攻击的常用方法剖析(IP欺骗攻击)_第3页
黑客攻击的常用方法剖析(IP欺骗攻击)_第4页
黑客攻击的常用方法剖析(IP欺骗攻击)_第5页
资源描述:

《黑客攻击的常用方法剖析(IP欺骗攻击)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、黑客攻击的常用方法剖析(2)•IP欺骗攻击由于TCP/IP本身有着不安全的地方,即使是很好的实现了协议,也可以对TCP/IP网络进行攻击。这些攻击包括序列号欺骗、路由攻击、源地址欺骗和授权欺骗。下面介绍IP欺骗攻击方法,这种攻击是建立在攻击者的计算机(包括路由)是连接在Internet±的。这里的攻击方法是针对TCP/IP木身的缺陷的,而不是某一具体的实现。事实上,IP欺骗不是进攻的结果,而是进攻的手段,进攻实际上是信任关系的破坏。1・IP欺骗原理所谓IP欺骗,无非就是伪造他人的IP地址,其实质就是让一台计算机来扮演另一台计算机,借以达到蒙混

2、过关的目的。]IP欺骗利用了主机之间正常信任关系来发动的。所谓信任关系就是网络上的两台计算机X和Y,Y可以利用远程登录工具,无需要口令验证就可以登录到X主机上,而登录的基础是X对Y主机IP的验证。即X是否对Y的提供服务是基于对主机Y的IP地址的信任。既然X、Y之间的信任关系是基于IP地址建立起来的,那么假如能够冒充Y的IP地址,就可以使rlogin登录上X,而不需要任何口令的验证。——这就是IP欺骗的最根本的理论依据。具体的攻击过程:(1)目标主机已选定,比如X。其次,信任模型已被发现,并找到了一个被目标主机信任是主机,比如Y。(2)一旦发现

3、被信任的主机,为了伪装它,往往要使其丧失工作能力。由于攻击者将要代替真正的被信任主机,所以它必须确保真正被信任的主机不能接收到任何有效的网络数据,否则将会被揭穿。(3)使得被信任的主机(Y)丧失工作能力后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。这就是IP欺骗攻击的全过程。攻击过程听起来很完美,但实际上却要有很多工作耍做。虽然可以通过编程的方法随意改变发出的包的IP地址,但TCP协议对IP进行了进一步的封装(TCP协议是一种相对可靠的协议),不会让

4、黑客轻易得逞。下面来看一下一次正常的TCP/IP会话的过程:由于TCP是面向连接的协议,所以双方在正式传输数据以前,需要用“三次握手”来建立一个稳定的连接。假设A、B两台主机进行通信,B首先发送带有SYN(是Synchronize,同步序列编号)标志的数据段通知A需要建立TCP连接,TCP的可靠性就是由数据包的多位控制字来提供。其中最重要的是数据序列SYN和数据确认标志ACKoB将TCP报头中的SYN设为自己本次连接的初始值(ISN)。A收到B的SYN包后,会发送给B一个带有SYN+ACK标志的数据段,告知自己的ISN,并确认B发送來的第一个

5、数据段,将ACK设置成为B的SYN+loB确认收到A的SYN+ACK数据包,将ACK设置成为A的SYN+loA收到B的ACK后,连接成功后,双方就可以正式传输数据了。综上所述,TCP/IP会话的过程分为这样简单的3步:(1)B发送带有SYN标志的数据段通知A需要建立TCP连接;(2)A收到B的SYN包后,发送给B一个带有SYN+ACK标志的数据段,告知自己的ISN;(3)B发送ACK给A,连接成功建立。了解上述过程,就很容易向想到:假如要冒充B对A进行攻击,就要先要使用B的IP地址发送SYN标志给A,但是当A收到后,它并不会把SYN+ACK发

6、送到攻击者的主机,而是发送到真正的B上去,这时攻击就“露馅”了。因为A根本没有发送过SYN请求。所以如果要冒充B,首先要让B失去工作能力。但是这还不够,最难的是要对A进行攻击,必须要知道A使用的ISNoCTCP使用的ISN是一个32位的计数器,从0到4294967295)TCP为每一个连接选择一个初始序号ISNo为了防止因为延迟、重传等扰乱三次握手,ISN不能随便选取,不同的系统有不同的算法。因此,理解TCP如何分配ISN以及ISN随时间变化的规律,对于成功攻击IP欺骗攻击是很重耍的。ISN每秒增加128000,如果有连接出现,每次连接将把计

7、数器的值增加为64000o这使得用于表示ISN的32位计数器在没有连接情况卜没9.32小时复位一次。假设黑客已经使用某种方法,能预测出ISN,那么他就可以将ACK序号发送给主机A,这时连接就建立了。2.使主机B瘫痪并猜测出主机A的ISN(1)使被信任的主机B瘫痪由于攻击者将要代替真正的被信任的主机,他必须确保被信任的主机不能收到任何有效的网络数据,否则将会被揭穿。有许多方法可以作到这些。下面仅讨论一种方法,即“TCPSYN淹没。建立TCP连接的第1步就是客户端向服务器发送SYN请求o通常服务器将向客户端发送SYN/ACK。客户端是由IP地址确

8、定的。客户端随后向服务器发送ACK信号,然后传送数据就开始了。黑客用来发出这些请求的源地址是使用一个合法但是虚假的IP地址。而受攻击的主机往往会向该IP地址发送响应

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。