admin管理员组文章数量:1566354
2024年6月6日发(作者:)
黑客攻击的常用方法剖析(2)
IP欺骗攻击
由于TCP/IP本身有着不安全的地方,即使是很好的实现了协议,也可以对TCP/IP网
络进行攻击。这些攻击包括序列号欺骗、路由攻击、源地址欺骗和授权欺骗。下面介绍IP
欺骗攻击方法,这种攻击是建立在攻击者的计算机(包括路由)是连接在Internet上的。
这里的攻击方法是针对TCP/IP本身的缺陷的,而不是某一具体的实现。事实上,IP欺骗
不是进攻的结果,而是进攻的手段,进攻实际上是信任关系的破坏。
1.IP欺骗原理
所谓IP欺骗,无非就是伪造他人的IP地址,其实质就是让一台计算机来扮演另一台
计算机,借以达到蒙混过关的目的。
IP欺骗利用了主机之间正常信任关系来发动的。所谓信任关系就是网络上的两台计算
机X和Y,Y可以利用远程登录工具,无需要口令验证就可以登录到X主机上,而登录的
基础是X对Y主机IP的验证。即X是否对Y的提供服务是基于对主机Y的IP地址的信任。
既然X、Y之间的信任关系是基于IP地址建立起来的,那么假如能够冒充Y的IP地址,
就可以使rlogin登录上X,而不需要任何口令的验证。——这就是IP欺骗的最根本的理
论依据。
具体的攻击过程:
(1)目标主机已选定,比如X。其次,信任模型已被发现,并找到了一个被目标主机
信任是主机,比如Y。
(2)一旦发现被信任的主机,为了伪装它,往往要使其丧失工作能力。由于攻击者将
要代替真正的被信任主机,所以它必须确保真正被信任的主机不能接收到任何有效的网络
数据,否则将会被揭穿。
(3)使得被信任的主机(Y)丧失工作能力后,伪装成被信任的主机,同时建立起与
目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系
统后门,以进行非授权操作。
这就是IP欺骗攻击的全过程。
攻击过程听起来很完美,但实际上却要有很多工作要做。
虽然可以通过编程的方法随意改变发出的包的IP地址,但TCP协议对IP进行了进一
步的封装(TCP协议是一种相对可靠的协议),不会让黑客轻易得逞。
下面来看一下一次正常的TCP/IP会话的过程:
由于TCP是面向连接的协议,所以双方在正式传输数据以前,需要用“三次握手”来
建立一个稳定的连接。
假设A、B两台主机进行通信,B首先发送带有SYN(是Synchronize,同步序列编
号)标志的数据段通知A需要建立TCP连接,TCP的可靠性就是由数据包的多位控制字来
提供。其中最重要的是数据序列SYN和数据确认标志ACK。B将TCP报头中的SYN设为
自己本次连接的初始值(ISN)。
版权声明:本文标题:IP欺骗攻击 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/dongtai/1717607113a589904.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论