网络中IP欺骗原理及相关防范方法
- 格式:doc
- 大小:14.50 KB
- 文档页数:2
IP地址的网络安全与攻防技巧网络安全一直是当今信息技术领域的重要议题之一。
而IP地址作为互联网通信的基本单位,其网络安全问题也备受关注。
本文将探讨IP地址的网络安全与攻防技巧,以帮助读者更好地了解和应对网络攻击。
一、IP地址的概念与作用IP地址,即Internet Protocol Address,是互联网上的设备进行通信所必须的唯一标识。
通过IP地址,互联网上的设备可以相互通信和数据传输。
IP地址由32位或128位的二进制数组成,通常以点分十进制的形式表示。
IP地址在网络中起到了承载和传输数据的作用,它使得网络中的设备能够找到彼此并进行通信。
正因如此,IP地址成为了网络攻击和入侵的目标,其安全性的重要性不容忽视。
二、IP地址的安全风险1. IP地址泄露:IP地址的泄露可能导致其所在网络被定位和攻击。
黑客可通过获取IP地址,从而发动各种网络攻击,如DDoS攻击、端口扫描等。
2. IP地址欺骗:黑客可以通过伪装、冒充或篡改IP地址的方式欺骗目标设备,实施网络钓鱼、中间人攻击等安全威胁。
3. IP地址劫持:黑客可以通过攻击DNS服务器或路由器,将合法的IP地址重新定向至恶意服务器,从而控制被劫持的设备或窃取用户的敏感信息。
4. IP地址阻断:黑客可以使用技术手段阻断目标IP地址的正常网络服务,导致网络瘫痪,造成经济损失甚至社会影响。
三、IP地址网络安全的防护技巧1. 防火墙保护:通过设置和配置防火墙,对IP地址进行保护和限制。
防火墙可以过滤和监控网络流量,防止恶意访问和侵略。
2. 加密通信:通过使用SSL或VPN等加密通信协议,对IP地址的数据传输进行加密保护。
这样,黑客将难以窃取和篡改数据。
3. IP伪装:通过使用代理服务器或网络地址转换(NAT)技术,对IP地址进行伪装,提高网络安全性和匿名性。
4. 定期更新设备:及时更新网络设备的固件和软件补丁,以修复已知的漏洞,并提升设备的安全性能。
5. 使用入侵检测系统(IDS)和入侵防御系统(IPS):IDS和IPS可以检测和防御网络中的异常行为和攻击,有效保护IP地址的安全。
IP地址的攻击与防御技术随着互联网的发展和广泛应用,网络安全问题日益凸显。
其中,IP 地址的攻击问题备受关注。
IP地址作为互联网通信的基础,如果遭到攻击,则可能导致网络服务中断、信息泄漏等问题。
本文将探讨IP地址的攻击方式,并介绍一些常见的防御技术。
一、IP地址的攻击方式1. IP欺骗IP欺骗是一种通过伪造IP地址信息进行攻击的方式。
攻击者通过伪造源IP地址或目标IP地址的方法,使得网络中的路由器、防火墙等设备无法正确识别其真实身份,从而达到攻击的目的。
2. IP地址扫描IP地址扫描是指攻击者通过扫描网络中的IP地址,寻找存在漏洞的设备和系统,以便进行后续的攻击行为。
通过扫描,攻击者可以获得目标网络的拓扑结构和开放端口情况,为进一步的攻击提供便利。
3. IP地址欺骗IP地址欺骗是攻击者通过伪造IP地址与合法用户进行通信,从而获得用户的敏感信息或者进行恶意操作的一种方式。
攻击者利用合法用户信任他人的心理,在通信过程中进行攻击,给用户造成损失。
二、IP地址的防御技术1. 网络隔离网络隔离是一种常见的防御技术,通过将网络划分为多个独立的子网,以减少攻击者获取目标网络信息的风险。
采用网络隔离技术,可以有效阻止攻击者通过IP地址扫描等方式获取目标网络的结构信息。
2. 防火墙防火墙是网络安全的重要组成部分,可以对网络通信进行控制和过滤。
在防火墙中设置合理的规则,如允许访问和拒绝访问的IP地址列表等,可以有效防止IP地址的攻击行为。
3. IDS/IPS系统IDS(入侵检测系统)和IPS(入侵防御系统)是一种专门用于检测和防御网络攻击的技术。
IDS可以实时监测网络流量,并根据预设规则判断是否存在攻击行为。
而IPS可以在检测到攻击行为后,及时采取措施进行阻断或过滤。
4. 加密技术加密技术是保护网络通信安全的重要手段之一。
通过对IP地址进行加密处理,可以有效防止攻击者通过IP地址欺骗方式获取用户的敏感信息。
同时,利用加密技术还可以提高网络通信的保密性和完整性。
IP地址的安全漏洞与防范措施随着互联网的广泛应用和技术的不断进步,IP地址已经成为了信息网络中不可或缺的一部分。
然而,正因为其广泛使用,IP地址也存在着安全漏洞,给网络安全带来了挑战。
本文将探讨IP地址的安全漏洞以及相应的防范措施。
一、IP地址的安全漏洞1. IP欺骗IP欺骗是一种常见的网络攻击手段,攻击者利用这一技术来隐藏自己的真实IP地址,冒充其他合法用户或伪造一个不存在的IP地址。
这种欺骗行为可能导致信息泄露、网络服务中断以及数据篡改等问题。
2. IP地址冲突IP地址冲突指的是在同一个网络中,两个或更多设备被分配了相同的IP地址。
这种情况可能导致网络中断或信息交流异常,给正常的网络通信造成困扰。
3. IP数据包嗅探IP数据包嗅探是一种通过监听和拦截数据包来获取敏感信息的攻击手段。
攻击者可以借助嗅探工具截获传输的数据包,从中提取出用户账号、密码、交易记录等敏感信息,进而进行各种形式的攻击或利用。
二、IP地址安全的防范措施1. 使用防火墙防火墙是保护网络安全的重要设备,可以通过设置规则和过滤不明数据包来防范IP地址的攻击和欺骗。
管理员可以根据需求设置防火墙规则,限制IP地址的访问和通信权限,有效地增加网络安全的屏障。
2. 使用加密技术加密技术可以有效保护IP地址和传输的数据安全。
通过使用SSL/TLS等协议进行加密通信,可以防止IP数据包被嗅探、篡改或伪造。
加密技术的使用可以保护IP地址和用户隐私的安全。
3. IP地址管理对IP地址进行合理管理是防范安全漏洞的关键。
网络管理员应建立完善的IP地址分配和管理机制,避免IP地址冲突的发生,并及时修复已发现的漏洞。
4. 实施访问控制通过限制不同IP地址的访问权限,可以有效防范IP地址欺骗等攻击。
网络管理员可以通过实施访问控制列表(ACL)或其他权限管理方式,对不同IP地址的用户进行细致的管理和控制。
5. 定期更新和升级定期更新和升级网络设备、操作系统和安全防护软件是保持网络安全的重要步骤。
网络攻击手法之一IP地址劫持的工作原理与应对方法网络攻击手法之一:IP地址劫持的工作原理与应对方法IP地址劫持是一种恶意网络攻击手法,通过篡改网络数据包的目的IP地址,使数据包被发送到攻击者指定的伪装目标地址上。
本文将介绍IP地址劫持的工作原理,并提供一些应对方法。
一、IP地址劫持的工作原理1. ARP欺骗在局域网中,设备之间通信通常使用ARP协议来解析MAC地址和IP地址的对应关系。
攻击者可以发送伪造的ARP响应,将合法主机的IP地址与自己的MAC地址对应起来。
这样,当其他设备发送数据包时,数据包会被发送到攻击者的设备上,实现IP地址劫持。
2. BGP劫持BGP(边界网关协议)是用于互联网中路由器之间交换路由信息的协议。
攻击者可以通过欺骗ISP(互联网服务提供商)将目标IP地址的路由信息指向自己控制的服务器,使得流量被重定向到攻击者的服务器上。
3. DNS劫持DNS(域名系统)是将域名转化为IP地址的服务。
攻击者可以篡改DNS服务器的响应,将合法域名解析到攻击者控制的恶意IP地址上。
当用户访问该域名时,应答的IP地址被劫持,用户被重定向到攻击者的服务器上。
二、IP地址劫持的应对方法1. 使用安全的网络设备网络设备的漏洞可能被攻击者利用,进行IP地址劫持等恶意行为。
使用经过安全性验证和更新的网络设备,可以减少这些漏洞的风险。
2. 定期检查和更新系统漏洞及时更新操作系统和应用程序的补丁是减少被攻击的重要措施。
攻击者往往利用已知漏洞进行攻击,通过及时更新补丁,可以减少系统被攻击的概率。
3. 加强网络安全管理通过使用防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等安全设备,可以有效检测和抵御IP地址劫持等攻击行为。
4. 使用加密通信协议使用加密通信协议,如HTTPS等,可以确保数据在传输过程中的安全性,减少被拦截和篡改的风险。
5. 多DNS解析服务器策略使用多个可信任的DNS服务器,并定期验证其可靠性。
如何通过网络IP地址防止网络诈骗网络诈骗是近年来越发猖獗的犯罪行为,让许多人受到了财产和个人信息的损失。
为了保护自己的利益和隐私,我们需要了解如何通过网络IP地址来防止网络诈骗。
本文将介绍几种有效的措施,帮助大家提高自身防范网络诈骗的能力。
一、什么是网络IP地址网络IP地址,即网络协议地址,是由互联网协议版本(IPv4或IPv6)和一串编码组成的通信地址,用于区分互联网上的设备。
我们上网时,电脑、手机等设备会被分配一个独立的IP地址,通过这个地址来进行网络通信。
二、网络IP地址的作用网络IP地址在互联网上起到了定位和识别设备的作用。
每个设备都有唯一的IP地址,通过它可以准确定位设备所在位置,使得信息可以准确传递。
然而,也正是因为IP地址的存在,网络诈骗行为才得以存在和进行。
下面我们将介绍如何通过IP地址来防范网络诈骗。
三、保护个人隐私1. 不轻易透露个人信息:在网上,我们应该谨慎对待个人信息的透露。
尽量避免在公共场所或不安全的网络环境下提供个人敏感信息,如身份证号码、银行账号、密码等。
2. 谨慎使用公共Wi-Fi:公共Wi-Fi网络可能存在风险,很容易被黑客窃取信息。
在使用这些网络时,避免访问银行、购物等涉及个人信息的网站,以免受到攻击。
在使用Wi-Fi时,最好使用虚拟私人网络(VPN)进行加密传输。
四、加强网络安全1. 安装防火墙和杀毒软件:安装强大的防火墙和杀毒软件是保护个人电脑和网络安全的关键步骤。
它们可以帮助我们检测和拦截潜在的网络攻击,保护个人信息的安全。
2. 更新操作系统和软件:及时更新操作系统和软件是防范网络攻击的有效措施。
软件供应商通常会发布更新补丁来修复已知漏洞,避免黑客利用这些漏洞进行攻击。
五、了解网络诈骗手段网络诈骗手段层出不穷,需要我们时刻保持警惕。
以下是几种常见的网络诈骗手段:1. 钓鱼网站:黑客会模仿真实网站,诱导用户输入个人信息,如账号、密码等。
我们需要提高警惕,通过查看网站的URL和证书信息来判断是否安全。
什么是IP地址欺骗IP地址欺骗是一种网络攻击技术,通过伪造或者隐藏真实的IP地址来误导、欺骗网络设备或者用户的行为。
它常常被黑客和网络犯罪分子用于隐藏自己的真实身份,或者用于进行网络钓鱼、网络诈骗等非法活动。
本文将探讨IP地址欺骗的原理、类型以及如何防范。
一、IP地址的基本概念IP地址(Internet Protocol Address)是互联网协议(Internet Protocol)用于标识设备的一串数字,它是全球互联网通信的基础。
任何连接到互联网上的设备,无论是计算机、手机还是路由器,都需要拥有一个唯一的IP地址。
通过IP地址,其他设备和服务器可以找到并与之通信。
二、IP地址欺骗的原理与类型1. IP地址欺骗的原理IP地址欺骗原理在于将伪造的或者隐藏的IP地址伪装成合法的地址,以实现目标的误导或者隐蔽。
这通常涉及对IP报文的伪造、篡改或者欺骗。
2. IP欺骗的类型(1)IP欺骗分为以下几种类型:- IP地址伪造:将一台设备的真实IP地址伪装成其他合法的IP地址,从而隐藏自己的真实身份和位置。
- IP地址劫持:利用技术手段将请求的数据流量重定向到攻击者控制的服务器上,从而窃取用户的信息或者进行其他攻击行为。
- IP地址欺诈:通过伪造或者篡改IP地址,进行网络钓鱼、网络诈骗等非法活动,骗取用户的个人信息或者财务信息。
三、IP地址欺骗的危害IP地址欺骗技术给网络安全带来了很大的威胁和风险,它可能导致以下危害:1. 隐私泄露:攻击者可以伪造IP地址并潜入网络,获取用户的隐私信息,如登录凭证、个人资料等。
2. 信息篡改:攻击者可以修改IP地址,修改网络数据包的目标,以实现网络攻击、拒绝服务等目的。
3. 资源滥用:攻击者可以通过IP地址欺骗将请求流量转移到其他服务器上,导致目标服务器负载过重,影响正常用户的访问,甚至导致服务中断。
四、如何防范IP地址欺骗为了保护个人隐私和网络安全,以下是几种防范IP地址欺骗的方法:1. 使用防火墙:配置和使用防火墙可以过滤和监控IP地址欺骗攻击。
什么是IP地址欺骗攻击IP地址欺骗攻击是一种网络安全威胁,旨在通过伪造或修改IP地址信息,欺骗网络系统或设备,以获取非法利益或对目标系统进行攻击。
本文将详细介绍IP地址欺骗攻击的定义、原理、类型以及防御措施,以增强读者对这一威胁的了解。
一、IP地址欺骗攻击的定义IP地址欺骗攻击(IP Address Spoofing)是指攻击者通过伪造或篡改IP数据包的源IP地址,使目标系统错误地认为攻击来源的IP地址是合法的,从而达到攻击或隐匿攻击真实来源的目的。
二、IP地址欺骗攻击的原理IP地址欺骗攻击利用了TCP/IP协议中的一些漏洞和弱点,主要包括以下几个方面:1. IP协议的不可靠性:IP协议并未对数据包的真实性进行验证,攻击者可以随意伪造IP地址。
2. 缺乏身份验证机制:在传输层和网络层中,没有涉及到对IP地址的身份验证,攻击者可以利用这一漏洞进行欺骗。
3. 源路由和逆向路径过滤失效:源路由指的是数据包在传输过程中指定的经过的路径,默认情况下,目标系统会按照这个路径返回响应信息。
而逆向路径过滤则是指系统根据数据包源地址判断其真实性,欺骗者可以通过伪造源IP地址来绕过这一机制。
三、IP地址欺骗攻击的类型根据攻击方式和目的,IP地址欺骗攻击可以分为以下几种类型:1. TCP连接欺骗:攻击者通过伪造TCP数据包的源IP地址与目的IP地址进行通信,从而使目标系统无法正常建立TCP连接。
2. DoS攻击:攻击者利用大量伪造的IP地址向目标系统发送大量请求,消耗系统资源,导致服务不可用。
3. DDoS攻击:攻击者利用网络上的多台机器(僵尸网络)同时发起DoS攻击,使目标系统无法承受巨大流量而瘫痪。
4. 源IP欺骗:攻击者伪造源IP地址,以掩盖自己的真实身份和攻击来源,使被攻击者误以为攻击来自其他合法的IP地址。
四、防御IP地址欺骗攻击的措施为了有效防御IP地址欺骗攻击,可以采取以下几项措施:1. 网络流量监测:通过监测网络流量中的异常数据包和IP地址变动,及时发现欺骗行为。
网络IP地址的伪造和防范方法随着网络技术的不断发展,网络安全问题也显得越来越重要。
IP地址的伪造是网络攻击中常见的手段之一,给网络安全带来了严重威胁。
本文将探讨网络IP地址的伪造原理,以及防范这一问题的有效方法。
一、网络IP地址的伪造原理IP地址是互联网协议中用于标识主机或网络之间通信的唯一标识符。
在网络通信的过程中,每个数据包都需要经过路由器进行转发,而路由器在进行转发时会根据数据包中的源IP地址和目标IP地址来进行判断和处理。
因此,伪造IP地址就是通过修改数据包中的源IP地址,使得收件方误认为该数据包来自于伪造的IP地址,从而达到欺骗和攻击的目的。
IP地址的伪造可以实现在链路层、网络层和传输层等多个网络层次上。
在链路层的伪造中,攻击者可以通过篡改数据帧中的源MAC地址,使得目标设备无法准确判断数据的来源。
在网络层和传输层的伪造中,则会对IP数据包头的源IP地址进行修改。
二、网络IP地址伪造的危害网络IP地址的伪造给网络安全带来了重大的威胁和危害。
首先,通过伪造IP地址攻击者可以实现匿名性,使得追踪攻击源变得困难。
其次,伪造IP地址可以干扰网络的正常通信,破坏网络的稳定性和可靠性。
此外,利用伪造IP地址还可以进行拒绝服务攻击、中间人攻击等进一步的网络攻击。
三、防范网络IP地址伪造的方法为了有效防范网络IP地址的伪造,以下是几种常见的防范方法:1. 使用网络防火墙配置网络防火墙是防范IP地址伪造的重要一环。
网络防火墙可以根据数据包中的源IP地址和目标IP地址进行过滤,阻止伪造IP 地址的数据包进入网络,从而提高网络的安全性。
2. 网络流量监测和分析通过对网络流量的监测和分析,可以及时发现和识别伪造IP 地址的攻击行为。
通过检测异常流量和异常的IP包,可以有效地发现并阻止这些攻击。
3. 使用网络身份验证技术引入网络身份验证技术可以有效地防范IP地址的伪造。
通过使用数字证书、用户名和密码等方式,可以对用户的身份进行验证,防止伪造IP地址的用户进行非法操作。
IP地址的网络安全风险和防范措施IP地址是指互联网协议地址,它是互联网中计算机或其他设备的唯一标识符。
然而,尽管IP地址在网络通信中扮演着重要的角色,但它也给网络安全带来了一些风险。
本文将探讨IP地址的网络安全风险以及应采取的防范措施。
一、IP地址的网络安全风险1.1 IP地址劫持IP地址劫持是指黑客通过控制网络路由器或目标主机,将合法的IP 地址与恶意的网络设备绑定,从而使目标主机的网络通信路由经过黑客控制的设备。
这种劫持可能导致用户的敏感信息泄露、网络欺骗、网络故障等问题。
1.2 IP地址冲突IP地址冲突是指在同一个局域网内,多台计算机或设备被分配了相同的IP地址,造成网络通信混乱或中断。
这可能是由于网络管理员配置错误、网络设备故障或网络恶意攻击引起的。
1.3 IP地址欺骗IP地址欺骗是指黑客通过伪造IP地址,冒充合法用户发送网络请求,从而获取目标系统的敏感信息或进行网络攻击。
这种欺骗可能导致身份盗窃、系统被入侵以及数据泄露等问题。
二、IP地址的网络安全防范措施2.1 加强网络设备安全首先,应加强网络设备(如路由器、防火墙等)的安全设置,启用强密码,并定期更新设备的固件和软件补丁,防止黑客利用已知漏洞进行攻击。
此外,还应关闭不必要的服务和端口,限制远程管理访问,并根据实际需求设置访问控制策略。
2.2 使用安全的网络协议为了减少IP地址被劫持的风险,可以考虑使用安全的网络协议,如HTTPS和VPN。
HTTPS通过使用SSL/TLS加密通信,确保数据传输的安全性。
VPN通过在公共网络上建立加密隧道,提供安全的远程访问和通信环境。
2.3 IP地址管理和监控定期对IP地址进行管理和监控可以帮助及时发现和解决IP地址冲突、劫持或欺骗等问题。
网络管理员可以使用IP地址管理工具来跟踪和管理IP地址的分配和使用情况,及时识别异常活动。
2.4 强化用户身份认证为了防止IP地址欺骗和未经授权的访问,网络系统应采用强化的身份认证措施,如多因素认证、单一登录等。
网络攻击中的IP地址伪装技术随着互联网的不断发展,网络攻击也越来越猖獗。
其中,IP地址伪装技术是攻击者常用的一种手段。
本文将从IP地址伪装技术的基本原理、攻击类型和防范措施展开讨论,旨在提高大家对网络安全的意识和防范能力。
一、IP地址伪装技术的基本原理IP地址是互联网上设备的唯一标识符。
它由四个十进制数字组成,每个数字的取值范围是0~255。
在网络通信过程中,源IP地址和目标IP地址是信息交换的重要参数。
攻击者利用IP地址伪装技术,通过改变源IP地址,使得接收方无法判断信息的真实来源。
IP地址伪装技术主要有两种方式:一种是欺骗路由器,另一种是欺骗目标主机。
前者通过伪造源IP地址,让路由器将攻击流量发送到目标主机,达到攻击的目的。
后者则是使攻击者伪装成一个合法的主机,从而逃过目标主机或防火墙的检测。
无论是哪种方式,攻击者都需要掌握一定的技术手段,才能完成IP地址伪装。
二、常见的IP地址伪装攻击类型1、DoS/DDoS攻击DoS (Denial of Service)和DDoS (Distributed Denial of Service)攻击是最常见的网络攻击方式之一。
攻击者通过发送大量伪造的流量到目标主机,消耗其网络带宽、CPU等资源,从而使目标主机无法正常工作。
在DoS攻击中,攻击者采用单一的来源IP地址进行攻击;而在DDoS攻击中,攻击者通过多个来源IP地址分散攻击的威力,从而提高攻击的效果。
这种攻击方式对于使用动态IP地址的主机更为有效,因为攻击者可以在攻击前不断变换其IP地址,以避开目标主机的防御。
2、IP欺骗攻击IP欺骗攻击是指攻击者采用欺骗手段,使目标计算机误认为攻击者所伪造的IP地址来源是一个可信、合法的IP地址。
此类攻击方式通常对TCP/IP协议栈的漏洞进行攻击,达到突破网关的目的,进入企业网络的内部。
3、ARP攻击ARP (Address Resolution Protocol)攻击又被称为ARP欺骗攻击。
网络中IP欺骗原理及相关防范方法
如今的网络安全越来越重要,不仅要防止恶意用户的钓鱼式攻击,还得防止其用溢出工具或IP欺骗进行非法活动,如果一但让其得手,那企业付出的代价将是不菲的。
身为企业网管或个人用户只有在深入了解了IP欺骗原理后才能对其进行更好的防御。
IP简述
普通用户在网络协议中最常用到的要数TCP/IP协议和UDP协议,两者都是通过IP层交换数据包来进行规则通信,而IP在网络层中占据生要地位是不容替代的,其接收由最低层(网络接口层如以太网设备驱动程序)发来的数据包,并把该数据包转发到更高层---TCP 或UDP层,或者将接收到的TCP或UDP层的数据包传送到更低层,不区分数据包发送的先后顺序,不检查数据包的完整性,虽然IP确认中包含一个IP source routing,但此选项是为了测试而存在,可以用来指定发送它的主机的地址(源地址)和接收它的主机的地址(目的地址),此点造成了被恶意用户用来欺骗系统进行平常被禁止的连接,使许多依靠IP源地址做确认的服务产生问题,并且很容易让恶意用户利用虚假数据包对其进行欺骗式入侵,因此IP数据包是不可靠的,是对信任关系的一种破坏。
IP欺骗过程
IP欺骗由多个过程进行组合分工,当恶意用户选择了一台远程目标信任主机,其信任机制在被充份掌握的情况下对其下手,使目标机失去工作能力,并提取目标机发出的TCP 序列号进行猜测数据序列号,成功后开始伪装被信任的远程计算机,同时建立基于地址验证的连接,连接一旦成功,恶意用户就会取代被信任主机的角色,使用相关命令放置后门程序,进行一系列的恶意行动。
网络中著名的TCP SYN淹没就是利用客户端向服务器发送SYN 请求,服务器返回一个SYN/ACK信号,一但数据超出TCP处理模块内的SYN请求上限,那超出队列长度的数据连接请求将会被拒绝,此时恶意用户就会利用这一特性向目标机的TCP端口发送大量的合法的虚拟IP地址,而目标机随即回应信号,但信号却无法连接到主机,此时IP包通知受攻击的主机TCP无法到达,但主机TCP层却认为是网络连接暂时错误,并尝试再次连接,直到确信无法连接,而大量的SYN请求却是一波接着一波,将其TCP 队列排的满满的。
此时给IP欺骗嬴取了时间使恶意用户堂而皇之的使用此IP地址进行欺骗。
欺骗手法序列号取样和猜测
此时恶意用户即可对目标主机进行攻击,在攻击恶意用户会对目标机的数据包序列号进行预测,首先建立一个端口连接(SMTP)并重复过程N次将目标机最后发送的ISN存储起来,并利用每秒ISN增加128000,每次连接增加64000的规则算出与被信任主机之间的RTT 往返时间,这使得用于表示ISN的32位计数器在没有连接的情况下每9.32 小时复位一次此时恶意用户就会发起真正的攻击,虚假的TCP数据包进入目标主机,此时如果估计的序列号是准确的,那进入目标机的数据将被放置在接收缓冲器以供使用,而如果估计出的序列号小于期待的数字,那么将被放弃,一旦大于期待数字并在缓冲内,TCP模块将等待其它缺少的数据,此时主机以丧失处理能力。
恶意用户开始伪装成被信任主机的IP地址向目标主机发送513端口(rlogin的端口号)的连接请求。
而Rlogin 是一个简单的客户、服务器程序,它利用TCP传输,允许用户从一台主机登录到另一台主机上,一旦数据取得目标主机的信任,目标机即作出回应发回一个SYN/ACK数据包,此时被信任主机将抛弃返回的SYN/ACK 数据包,接着恶意用户会向目标主机发送ACK数据包,而目标主机将会通畅的接收该ACK,恶意用户可以顺利进行数据传输,并放置后门程序cat ++>> ~/.rhosts,为下一次入侵建筑了基石。
当然IP欺骗的方法还有很多种,这里就不一一简述了!
IP欺骗的防止
面对恶意用户的这种IP欺骗行为,相关人氏提出了针对这种初始序列号变量在Berkeley 系统中要改变间隔,让恶意用户无法算出精确时间,放弃以地址为基础的验证,删除.rhosts
文件并清空/etc/hosts.equiv 文件并禁止r*类远程调用命令的使用,有路由的用户要使用包过滤,过滤掉来自于公网与内网建立的连接请求,在数据通信时进行加密传输和验证,并使用随机序列号或随机增加,利用Bellovin分割序列号空间,使每一个连接都有其独立的序列号空间,但各连接之间不存在明显的换算关系,这样能有效地防止恶意用户实现IP欺骗,对用户来说其效果是十分理想的。
后记
当网络中安全人氏研发中一门新的安全技术时,恶意用户的技术也在随着时间的推移对所掌握的漏洞进行进一步的深入改造,以其更具破坏力,此时就需要网络管理人员或用户的细心放现计算机是否有异常情况,如反应变慢、非法连接数据、莫名程序及莫名用户等。
为了能自动化防守计算机,相关人氏建议在安全策略上要做到精、细、准,在软件应用上要调节安全度,并提写相关日志文件,安装必备的防火墙,做好前置工作,才能以逸待劳!。