admin管理员组

文章数量:1566354

2024年6月6日发(作者:)

黑客攻击的常用方法剖析(2)

 IP欺骗攻击

由于TCP/IP本身有着不安全的地方,即使是很好的实现了协议,也可以对TCP/IP网

络进行攻击。这些攻击包括序列号欺骗、路由攻击、源地址欺骗和授权欺骗。下面介绍IP

欺骗攻击方法,这种攻击是建立在攻击者的计算机(包括路由)是连接在Internet上的。

这里的攻击方法是针对TCP/IP本身的缺陷的,而不是某一具体的实现。事实上,IP欺骗

不是进攻的结果,而是进攻的手段,进攻实际上是信任关系的破坏。

1.IP欺骗原理

所谓IP欺骗,无非就是伪造他人的IP地址,其实质就是让一台计算机来扮演另一台

计算机,借以达到蒙混过关的目的。

IP欺骗利用了主机之间正常信任关系来发动的。所谓信任关系就是网络上的两台计算

机X和Y,Y可以利用远程登录工具,无需要口令验证就可以登录到X主机上,而登录的

基础是X对Y主机IP的验证。即X是否对Y的提供服务是基于对主机Y的IP地址的信任。

既然X、Y之间的信任关系是基于IP地址建立起来的,那么假如能够冒充Y的IP地址,

就可以使rlogin登录上X,而不需要任何口令的验证。——这就是IP欺骗的最根本的理

论依据。

具体的攻击过程:

(1)目标主机已选定,比如X。其次,信任模型已被发现,并找到了一个被目标主机

信任是主机,比如Y。

(2)一旦发现被信任的主机,为了伪装它,往往要使其丧失工作能力。由于攻击者将

要代替真正的被信任主机,所以它必须确保真正被信任的主机不能接收到任何有效的网络

数据,否则将会被揭穿。

(3)使得被信任的主机(Y)丧失工作能力后,伪装成被信任的主机,同时建立起与

目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系

统后门,以进行非授权操作。

这就是IP欺骗攻击的全过程。

攻击过程听起来很完美,但实际上却要有很多工作要做。

虽然可以通过编程的方法随意改变发出的包的IP地址,但TCP协议对IP进行了进一

步的封装(TCP协议是一种相对可靠的协议),不会让黑客轻易得逞。

下面来看一下一次正常的TCP/IP会话的过程:

由于TCP是面向连接的协议,所以双方在正式传输数据以前,需要用“三次握手”来

建立一个稳定的连接。

假设A、B两台主机进行通信,B首先发送带有SYN(是Synchronize,同步序列编

号)标志的数据段通知A需要建立TCP连接,TCP的可靠性就是由数据包的多位控制字来

提供。其中最重要的是数据序列SYN和数据确认标志ACK。B将TCP报头中的SYN设为

自己本次连接的初始值(ISN)。

本文标签: 信任攻击欺骗协议需要