浅论IP欺骗方法的入侵与防范
- 格式:doc
- 大小:28.00 KB
- 文档页数:3
IP地址的网络入侵检测和防范在今天的数字时代,互联网已成为人们生活中不可或缺的一部分。
然而,随着互联网的发展,网络入侵和安全问题也日益突出。
IP地址作为互联网通信的基础,其网络入侵检测和防范显得尤为重要。
本文将探讨IP地址的网络入侵检测和防范策略,以保障网络安全。
一、IP地址的基本概念在深入了解IP地址的网络入侵检测和防范之前,我们首先需要了解IP地址的基本概念。
IP地址,全称为Internet Protocol Address,是互联网通信中用来标识和定位设备的数字地址。
它是一个由32位二进制数组成的地址,通常以四段十进制数表示,如192.168.0.1。
二、网络入侵的危害网络入侵是指未经授权的个人或组织非法侵入网络系统,获取、修改或破坏关键信息的行为。
网络入侵的危害不容忽视,它可能导致以下后果:1. 数据泄露:黑客通过入侵获取关键数据,从而导致个人隐私泄露、企业商业机密丧失等问题。
2. 系统瘫痪:黑客利用入侵手段破坏网络系统,造成系统崩溃、关键服务无法正常运行的情况。
3. 身份盗窃:黑客可以利用入侵获取他人的身份信息,从而进行诈骗、冒名顶替等违法活动。
三、IP地址入侵检测的方法为了保障网络的安全,我们需要采取一系列的入侵检测方法来监控IP地址的异常行为,并及时采取措施应对。
以下是一些常见的IP地址入侵检测方法:1. 日志分析:通过对网络设备产生的日志进行分析,检测IP地址的异常访问行为,如频繁登录失败、大量请求等。
2. 流量监测:通过对网络流量进行监测和分析,检测IP地址的异常流量变化,如突增或突减的流量等。
3. 异常行为检测:通过建立基于规则或机器学习的异常行为检测模型,检测IP地址在网络中的异常行为,如异常登录、异常数据传输等。
四、IP地址入侵防范的方法除了及时检测异常行为外,我们还需要采取一些防范措施来保护IP地址免受入侵。
以下是几种常见的IP地址入侵防范方法:1. 强化密码策略:设置强密码和定期更换密码,以提高黑客破解的难度,防止未经授权的访问。
IP地址的攻击与防御技术随着互联网的发展和广泛应用,网络安全问题日益凸显。
其中,IP 地址的攻击问题备受关注。
IP地址作为互联网通信的基础,如果遭到攻击,则可能导致网络服务中断、信息泄漏等问题。
本文将探讨IP地址的攻击方式,并介绍一些常见的防御技术。
一、IP地址的攻击方式1. IP欺骗IP欺骗是一种通过伪造IP地址信息进行攻击的方式。
攻击者通过伪造源IP地址或目标IP地址的方法,使得网络中的路由器、防火墙等设备无法正确识别其真实身份,从而达到攻击的目的。
2. IP地址扫描IP地址扫描是指攻击者通过扫描网络中的IP地址,寻找存在漏洞的设备和系统,以便进行后续的攻击行为。
通过扫描,攻击者可以获得目标网络的拓扑结构和开放端口情况,为进一步的攻击提供便利。
3. IP地址欺骗IP地址欺骗是攻击者通过伪造IP地址与合法用户进行通信,从而获得用户的敏感信息或者进行恶意操作的一种方式。
攻击者利用合法用户信任他人的心理,在通信过程中进行攻击,给用户造成损失。
二、IP地址的防御技术1. 网络隔离网络隔离是一种常见的防御技术,通过将网络划分为多个独立的子网,以减少攻击者获取目标网络信息的风险。
采用网络隔离技术,可以有效阻止攻击者通过IP地址扫描等方式获取目标网络的结构信息。
2. 防火墙防火墙是网络安全的重要组成部分,可以对网络通信进行控制和过滤。
在防火墙中设置合理的规则,如允许访问和拒绝访问的IP地址列表等,可以有效防止IP地址的攻击行为。
3. IDS/IPS系统IDS(入侵检测系统)和IPS(入侵防御系统)是一种专门用于检测和防御网络攻击的技术。
IDS可以实时监测网络流量,并根据预设规则判断是否存在攻击行为。
而IPS可以在检测到攻击行为后,及时采取措施进行阻断或过滤。
4. 加密技术加密技术是保护网络通信安全的重要手段之一。
通过对IP地址进行加密处理,可以有效防止攻击者通过IP地址欺骗方式获取用户的敏感信息。
同时,利用加密技术还可以提高网络通信的保密性和完整性。
IP地址的安全漏洞与防范措施随着互联网的广泛应用和技术的不断进步,IP地址已经成为了信息网络中不可或缺的一部分。
然而,正因为其广泛使用,IP地址也存在着安全漏洞,给网络安全带来了挑战。
本文将探讨IP地址的安全漏洞以及相应的防范措施。
一、IP地址的安全漏洞1. IP欺骗IP欺骗是一种常见的网络攻击手段,攻击者利用这一技术来隐藏自己的真实IP地址,冒充其他合法用户或伪造一个不存在的IP地址。
这种欺骗行为可能导致信息泄露、网络服务中断以及数据篡改等问题。
2. IP地址冲突IP地址冲突指的是在同一个网络中,两个或更多设备被分配了相同的IP地址。
这种情况可能导致网络中断或信息交流异常,给正常的网络通信造成困扰。
3. IP数据包嗅探IP数据包嗅探是一种通过监听和拦截数据包来获取敏感信息的攻击手段。
攻击者可以借助嗅探工具截获传输的数据包,从中提取出用户账号、密码、交易记录等敏感信息,进而进行各种形式的攻击或利用。
二、IP地址安全的防范措施1. 使用防火墙防火墙是保护网络安全的重要设备,可以通过设置规则和过滤不明数据包来防范IP地址的攻击和欺骗。
管理员可以根据需求设置防火墙规则,限制IP地址的访问和通信权限,有效地增加网络安全的屏障。
2. 使用加密技术加密技术可以有效保护IP地址和传输的数据安全。
通过使用SSL/TLS等协议进行加密通信,可以防止IP数据包被嗅探、篡改或伪造。
加密技术的使用可以保护IP地址和用户隐私的安全。
3. IP地址管理对IP地址进行合理管理是防范安全漏洞的关键。
网络管理员应建立完善的IP地址分配和管理机制,避免IP地址冲突的发生,并及时修复已发现的漏洞。
4. 实施访问控制通过限制不同IP地址的访问权限,可以有效防范IP地址欺骗等攻击。
网络管理员可以通过实施访问控制列表(ACL)或其他权限管理方式,对不同IP地址的用户进行细致的管理和控制。
5. 定期更新和升级定期更新和升级网络设备、操作系统和安全防护软件是保持网络安全的重要步骤。
浅谈IP欺骗方法的入侵与防范[摘要] 系统自身的漏洞及TCP/IP协议的缺陷给计算机网络带来了许多不安全的因素。
IP欺骗就是利用了不同主机系统间的信任关系及TCP/IP的缺陷来对网络进行入侵攻击。
本文就IP欺骗的入侵过程进行分析,探讨防范IP欺骗的对策。
[关键词] IP欺骗入侵过程防范措施IP欺骗是一种主动攻击方法。
首先在网络上的某台机器伪装成另一台机器,找到一种信任模式,并找到一个被目标主机信任的主机,使得被信任的主机丧失工作能力,同时收集目标主机发出的TCP序列号,猜测出它的数据序列号。
然后,伪装成被信任的主机,建立起与目标主机的应用连接。
如果成功,再用一种简单发送命令请求放置一个系统后门,进行非授权操作。
它能破坏其它两台正常通信的机器之间的数据流,并可以插入非法数据,从而达到破坏目的。
一、IP 欺骗的入侵过程IP 欺骗中的关键点是实际上它是盲目的攻击。
攻击者准备接替被信任主机的身份以便于破坏目标主机的安全。
一个主机在确认被信任主机后会尽快的和它建立会话。
事实上,攻击者躲藏在Internet的某个角落里,伪造一些据称是从被信任主机发出的数据分组,而同时被信任主机实际已经被拒绝服务攻击锁定起来了。
假冒IP 地址的数据报很好的到达目标主机,但是目标主机发回的数据报就丢掉了,攻击者永远看不到它们。
中间的路由器知道数据报可能去了哪里。
它们被假定是去往被信任主机的。
但是一旦数据报到达,信息被分解送入协议栈,到达TCP 层,它就被丢弃了。
所以攻击者必须足够聪明知道什么样的数据被发送出来了,而且知道服务端正在等待什么样的响应。
攻击者看不到目标主机发送了什么,不过它可以预测什么将被发送。
要知道这一点,攻击者必须处理以下一些盲目的东西:(1)信任模式。
选择了目标主机以后,攻击者必须确定出信任模式。
指出谁是被信任的主机有时候简单有时候不简单,一条‘showmount-e’命令可以显示文件系统输出到哪里,还有rpcinfo 一样可以给出一些有用的信息。
浅谈IP欺骗攻击2018-03-10 13:00IP 欺骗是什么?是不是用某种软件将自己的IP隐藏起来?当然不是,这里说的IP欺骗是一种攻击方法,即使主机系统本身没有任何漏洞,但仍然可以使用各种手段达到攻击目的,主要是利用TCP/IP协议本身存在的一些缺陷进行攻击的方法,这种方法有一定的难度。
我们一起来看看IP欺骗是如何实现的吧!1、什么是IP欺骗攻击IP 欺骗技术就是伪造某台主机的IP地址的技术。
通过IP 地址的伪装使得某台主机能够伪装另外的一台主机,而这台主机往往具有某种特权或者被另外的主机所信任。
假设现在有一个合法用户(1.1.1.1)已经同服务器建立正常的连接,攻击者构造攻击的TCP数据,伪装自己的IP 为1.1.1.1,并向服务器发送一个带有RSI位的TCP数据段。
服务器接收到这样的数据后,认为从1.1.1.1发送的连接有错误,就会清空缓冲区中建立好的连接。
这时,如果合法用户1.1.1.1再发送合法数据,服务器就已经没有这样的连接了,该用户就必须从新开始建立连接。
攻击时,伪造大量的IP地址,向目标发送RST数据,使服务器不对合法用户服务。
虽然IP地址欺骗攻击有着相当难度,但我们应该清醒地意识到,这种攻击非常广泛,入侵往往从这种攻击开始。
浅谈IP欺骗攻击_IP欺骗攻击_IP地址_TCP/IP协议_服务器_课课家教育2、IP欺骗的工作原理IP地址被用来在网络和计算机之间发送及接收信息,因此,每个信息包里都包含了IP地址,这样双方才能发送到正确的对方,对方也才能知道来源是正确的。
当IP欺骗被使用的时候,包里面的就不再是真实的IP,取而代之的是伪造的IP地址,这样,看上去包就是由那个IP发出的,如果对方回复这个信息,那么数据将会被发送到伪造的IP上,除非黑客重定向该信息到一个真实的IP上。
3、为什么要IP欺骗IP欺骗被用来从事非法活动,破坏网络安全,黑客使用IP欺骗就不会被抓到,还有一些黑客进行Dos攻击的时候,就可以隐藏真实的IP,这样攻击者就无法查到。
如何通过网络IP地址防止网络诈骗网络诈骗是近年来越发猖獗的犯罪行为,让许多人受到了财产和个人信息的损失。
为了保护自己的利益和隐私,我们需要了解如何通过网络IP地址来防止网络诈骗。
本文将介绍几种有效的措施,帮助大家提高自身防范网络诈骗的能力。
一、什么是网络IP地址网络IP地址,即网络协议地址,是由互联网协议版本(IPv4或IPv6)和一串编码组成的通信地址,用于区分互联网上的设备。
我们上网时,电脑、手机等设备会被分配一个独立的IP地址,通过这个地址来进行网络通信。
二、网络IP地址的作用网络IP地址在互联网上起到了定位和识别设备的作用。
每个设备都有唯一的IP地址,通过它可以准确定位设备所在位置,使得信息可以准确传递。
然而,也正是因为IP地址的存在,网络诈骗行为才得以存在和进行。
下面我们将介绍如何通过IP地址来防范网络诈骗。
三、保护个人隐私1. 不轻易透露个人信息:在网上,我们应该谨慎对待个人信息的透露。
尽量避免在公共场所或不安全的网络环境下提供个人敏感信息,如身份证号码、银行账号、密码等。
2. 谨慎使用公共Wi-Fi:公共Wi-Fi网络可能存在风险,很容易被黑客窃取信息。
在使用这些网络时,避免访问银行、购物等涉及个人信息的网站,以免受到攻击。
在使用Wi-Fi时,最好使用虚拟私人网络(VPN)进行加密传输。
四、加强网络安全1. 安装防火墙和杀毒软件:安装强大的防火墙和杀毒软件是保护个人电脑和网络安全的关键步骤。
它们可以帮助我们检测和拦截潜在的网络攻击,保护个人信息的安全。
2. 更新操作系统和软件:及时更新操作系统和软件是防范网络攻击的有效措施。
软件供应商通常会发布更新补丁来修复已知漏洞,避免黑客利用这些漏洞进行攻击。
五、了解网络诈骗手段网络诈骗手段层出不穷,需要我们时刻保持警惕。
以下是几种常见的网络诈骗手段:1. 钓鱼网站:黑客会模仿真实网站,诱导用户输入个人信息,如账号、密码等。
我们需要提高警惕,通过查看网站的URL和证书信息来判断是否安全。
什么是IP地址欺骗IP地址欺骗是一种网络攻击技术,通过伪造或者隐藏真实的IP地址来误导、欺骗网络设备或者用户的行为。
它常常被黑客和网络犯罪分子用于隐藏自己的真实身份,或者用于进行网络钓鱼、网络诈骗等非法活动。
本文将探讨IP地址欺骗的原理、类型以及如何防范。
一、IP地址的基本概念IP地址(Internet Protocol Address)是互联网协议(Internet Protocol)用于标识设备的一串数字,它是全球互联网通信的基础。
任何连接到互联网上的设备,无论是计算机、手机还是路由器,都需要拥有一个唯一的IP地址。
通过IP地址,其他设备和服务器可以找到并与之通信。
二、IP地址欺骗的原理与类型1. IP地址欺骗的原理IP地址欺骗原理在于将伪造的或者隐藏的IP地址伪装成合法的地址,以实现目标的误导或者隐蔽。
这通常涉及对IP报文的伪造、篡改或者欺骗。
2. IP欺骗的类型(1)IP欺骗分为以下几种类型:- IP地址伪造:将一台设备的真实IP地址伪装成其他合法的IP地址,从而隐藏自己的真实身份和位置。
- IP地址劫持:利用技术手段将请求的数据流量重定向到攻击者控制的服务器上,从而窃取用户的信息或者进行其他攻击行为。
- IP地址欺诈:通过伪造或者篡改IP地址,进行网络钓鱼、网络诈骗等非法活动,骗取用户的个人信息或者财务信息。
三、IP地址欺骗的危害IP地址欺骗技术给网络安全带来了很大的威胁和风险,它可能导致以下危害:1. 隐私泄露:攻击者可以伪造IP地址并潜入网络,获取用户的隐私信息,如登录凭证、个人资料等。
2. 信息篡改:攻击者可以修改IP地址,修改网络数据包的目标,以实现网络攻击、拒绝服务等目的。
3. 资源滥用:攻击者可以通过IP地址欺骗将请求流量转移到其他服务器上,导致目标服务器负载过重,影响正常用户的访问,甚至导致服务中断。
四、如何防范IP地址欺骗为了保护个人隐私和网络安全,以下是几种防范IP地址欺骗的方法:1. 使用防火墙:配置和使用防火墙可以过滤和监控IP地址欺骗攻击。
网络IP的网络攻击与入侵防御网络IP(Internet Protocol)是互联网通信中的一种协议,用于在网络中传输数据和标识设备。
然而,网络IP也存在着被黑客利用的风险,可能面临网络攻击和入侵的威胁。
本文将探讨网络IP的网络攻击与入侵防御的相关问题,并提供一些应对策略。
一、网络IP的网络攻击网络IP可能受到各种各样的网络攻击,以下是常见的几种类型:1. DDoS攻击DDoS(Distributed Denial of Service)攻击是黑客利用多台计算机发起的一种攻击方式,旨在通过占据目标IP的网络流量,使其无法正常响应合法用户请求。
DDoS攻击可以造成目标网络的瘫痪,影响其正常运行。
2. IP欺骗IP欺骗(IP Spoofing)是一种通过伪造源IP地址发送数据包的攻击手段。
黑客可以利用IP欺骗攻击,隐藏真实的攻击来源,混淆网络防御系统的判断,从而更难被追踪和阻止。
3. 端口扫描黑客可以通过扫描目标IP的开放端口,寻找可能存在的安全漏洞和非法进入的途径。
这种攻击方式允许黑客探测目标系统的弱点,以便进一步侵入和控制。
二、网络IP的入侵防御为了应对网络IP的网络攻击和入侵威胁,我们可以采取以下措施来加强网络的安全性:1. 防火墙安装和配置防火墙是保护网络IP的有效手段之一。
防火墙可以监测和控制进出网络的数据流量,规范网络通信,对恶意流量进行过滤和阻止,从而减少潜在的攻击和入侵。
2. 更新和维护及时更新和维护相关软件和操作系统是防御网络IP攻击的重要措施之一。
厂商会持续修复已知漏洞,并发布升级补丁。
同时,及时更新的安全防护软件可以实时监测和阻止潜在的恶意行为,提升网络的安全性。
3. 强化访问控制设置合适的访问控制策略是保护网络IP的关键步骤。
限制对敏感数据的访问权限,并使用复杂的密码和加密技术,可以减少未经授权的访问和非法入侵。
4. 安全培训与教育加强员工的安全意识和知识,通过安全培训和教育活动,提升他们对网络攻击和入侵威胁的认识和理解。
IP地址劫持网络欺诈背后的黑暗手段在当今数字化的时代,网络已经成为人们交流、获取信息以及进行商业活动的重要平台。
然而,随着网络的普及和应用,互联网上的欺诈行为也日益猖獗。
其中一种常见的网络欺诈手段就是IP地址劫持,这背后隐藏着黑暗的利益驱动和技术手法。
一、什么是IP地址劫持IP(Internet Protocol)地址劫持,简称IP劫持,是指黑客通过控制网络设备或者侵入DNS服务器等方式,篡改目标网络的IP地址解析结果,使用户在访问特定网站或者服务时,被导向恶意网站或者伪装成合法网站的恶意网站,从而实施网络欺诈行为。
二、IP地址劫持的实施方式1. DNS劫持DNS(Domain Name System)劫持是指黑客通过篡改DNS服务器的记录,使目标网址的域名解析结果指向恶意IP地址。
当用户在浏览器输入网址时,DNS服务器返回的IP地址不是真正的目标网站IP地址,而是黑客控制的恶意IP地址。
2. 路由器劫持黑客可以入侵路由器设备,通过修改路由器的配置,实现对用户数据包的转发操作。
当用户输入正确的网址时,路由器被黑客篡改,使用户的访问流量经过黑客设定的中转站点,从而达到窃取用户敏感信息或者篡改目标网站页面的目的。
3. 应用层劫持黑客通过侵入用户电脑或者移动设备中的应用软件,篡改软件的配置文件或者劫持网络协议的运行过程,实施IP地址劫持。
当用户使用受影响的应用软件访问特定网站时,黑客将用户的请求重定向至恶意网站。
三、IP地址劫持背后的黑暗手段1. 恶意广告投放黑客通过IP地址劫持,将用户访问的合法网站的正常广告替换成恶意广告,用户点击广告后可能遭受钓鱼、下载病毒或者诱导进一步的非法行为。
2. 钓鱼网站黑客通过IP地址劫持将用户导向伪装成合法网站的钓鱼网站,以窃取用户的敏感信息,如个人账号、密码、银行卡信息等。
3. 恶意软件下载黑客篡改目标网站的下载链接,用户在下载软件时实际下载的是恶意软件,该恶意软件可能用于远程控制用户设备、窃取用户信息,甚至加密勒索用户文件。
IP地址的网络攻击和入侵检测技术在网络时代,我们每天都使用互联网来进行沟通、学习、娱乐等各种活动。
而这一切的连接都建立在IP地址的基础上。
IP地址作为互联网中不可或缺的重要组成部分,既有其优点也存在一些安全隐患。
本文将探讨IP地址的网络攻击和入侵检测技术。
一、IP地址的网络攻击1. 黑客利用IP地址的网络攻击方式黑客通过篡改、伪造、冒用IP地址等手段进行网络攻击。
其中,IP 地址欺骗是最常见的攻击方式之一。
黑客可以通过更改源IP地址来隐藏自己的真实身份,从而进行各种恶意行为,如发送垃圾邮件、发起拒绝服务攻击等。
2. DOS/DDOS攻击分布式拒绝服务(Distributed Denial of Service,简称DDoS)攻击是一种利用多个IP地址同时向目标服务器发起大规模请求,将其资源耗尽从而使其无法正常工作的攻击方式。
黑客通过控制多台僵尸主机发起攻击,使服务器无法应对大量请求,导致网络服务受到严重影响甚至瘫痪。
二、IP地址的入侵检测技术1. 网络流量分析网络流量分析是一种有效的入侵检测技术。
通过对网络传输的数据流进行捕获和分析,可以检测到异常的网络行为和流量模式。
例如,如果某个IP地址在短时间内发起了大量的数据请求,可能就是一个潜在的攻击者,需要被及时检测和拦截。
2. 基于行为的入侵检测系统基于行为的入侵检测系统(Behavior-based Intrusion Detection System,简称BIDS)是一种主动检测网络入侵行为的技术。
该系统通过分析网络上的正常行为模式,然后监控和检测网络中的异常行为。
如果发现有IP地址持续进行可疑活动,BIDS将会及时发出警报,以便网络管理员采取相应的措施。
3. 基于机器学习的入侵检测技术随着人工智能和大数据的发展,基于机器学习的入侵检测技术成为了研究热点。
该技术通过对大量的样本数据进行训练,构建出能够自动识别和检测网络攻击的模型。
当有IP地址的行为与已知的攻击模式相符时,机器学习算法将会自动触发告警,提醒管理员采取相应的应对策略。
浅论IP欺骗方法的入侵与防范来源:考试吧()2009-3-6 15:09:00 【考试吧:中国教育培训第一门户】论文大全
百度推广[论文关键词] IP欺骗入侵过程防范措施
[论文摘要]系统自身的漏洞及TCP/IP协议的缺陷给计算机网络带来了许多不安全的因素。
IP欺骗就是利用了不同主机系统间的信任关系及TCP/IP的缺陷来对网络进行入侵攻击。
本文就IP欺骗的入侵过程进行分析,探讨防范IP欺骗的对策。
IP欺骗是一种主动攻击方法。
首先在网络上的某台机器伪装成另一台机器,找到一种信任模式,并找到一个被目标主机信任的主机,使得被信任的主机丧失工作能力,同时收集目标主机发出的TCP序列号,猜测出它的数据序列号。
然后,伪装成被信任的主机,建立起与目标主机的应用连接。
如果成功,再用一种简单发送命令请求放置一个系统后门,进行非授权操作。
它能破坏其它两台正常通信的机器之间的数据流,并可以插入非法数据,从而达到破坏目的。
一、IP 欺骗的入侵过程
IP 欺骗中的关键点是实际上它是盲目的攻击。
攻击者准备接替被信任主机的身份以便于破坏目标主机的安全。
一个主机在确认被信任主机后会尽快的和它建立会话。
事实上,攻击者躲藏在Internet的某个角落里,伪造一些据称是从被信任主机发出的数据分组,而同时被信任主机实际已经被拒绝服务攻击锁定起来了。
假冒 IP 地址的数据报很好的到达目标主机,但是目标主机发回的数据报就丢掉了,攻击者永远看不到它们。
中间的路由器知道数据报可能去了哪里。
它们被假定是去往被信任主机的。
但是一旦数据报到达,信息被分解送入协议栈,到达 TCP 层,它就被丢弃了。
所以攻击者必须足够聪明知道什么样的数据被发送出来了,而且知道服务端正在等待什么样的响应。
攻击者看不到目标主机发送了什么,不过它可以预测什么将被发送。
要知道这一点,攻击者必须处理以下一些盲目的东西: (1)信任模式。
选择了目标主机以后,攻击者必须确定出信任模式。
指出谁是被信任的主机有时候简单有时候不简单,一条‘showmount-e’命令可以显示文件系统输出到哪里,还有rpcinfo 一样可以给出一些有用的信息。
如果有足够多的背景信息,这将不难。
(2)禁止被信任主机。
一旦找到被信任主机,需要把它禁止掉。
因为攻击者要冒充它,它必须确认主机完全不能接收任何网络通信。
(3)序列号抽样预报。
攻击者要知道目标的TCP的32位的序列号是什么样子。
攻击者连接到目标的一个 TCP 端口预先试探攻击,完成三次握手。
攻击者会保存目标发送过来的初始序列号ISN,一般这个过程重复多次最后初始序列号被记录。
攻击者需要知道目标和它信任的主机间的往返时间是多少,RTT是精确计算下一个初始序列号所必需的。
攻击者知道上一个发送的ISN,而且知道序列号的递增规则(128,000/ 秒和64,000 每个连接),且现在对于一个 IP 数据
报在网上达到另一端需要的时间有个很好的估算,大约等于 RTT的一半,因为大多数时间路由是对称的。
当攻击者得到这些信息,他立刻开始下一段的攻击。
当一个伪造的段到达目标时,根据攻击者的预测准确程度不同会发生以下几种情况:如果序列号正是接收方TCP 期望的,数据将出现在接收缓冲区的下一个可用位置上;如果序列号小于期望值,这个数据将被认为重复而丢弃;如果序列号大于期望值但是仍在接收窗口的范围之内,数据将被看作是超前的字节,将被TCP 暂存;如果序列号大于期望值同时超出了接收窗口的边界,数据将被丢弃,TCP会发回一个段带有期望的序列号。
下面是主要入侵攻击过程:
①Z(b)——-SYN——-A
②B——-SYN/ACK——-A
③Z(b)——-ACK——-A
④Z(b)——-PSH——-A[...]
①攻击主机把他的IP 地址伪装成被信任主机(被信任主机仍然被锁死在Dos 攻击中),把它的连接请求发送到目标的513端口。
②目标用一个SYN/ACK 回应这个欺骗的连接请求,它的目的地是被信任主机,而被阻塞的被信任主机将丢弃这个SYN/ACK。
结束①以后,攻击者必须后退一点给目标充足的时间发送SYN/ACK(攻击者看不到这个报文)。
接着,在③中攻击者发送一个带有预测的序列号的ACK 给目标,如果攻击者的预言正确,目标会接收这个 ACK,目标主机确认,数据传输开始。
④攻击者会添加一个后门到系统中以便用更简单的方式侵入。
二、IP欺骗的防范
IP欺骗攻击虽然在原理上讲得通,但实际操作起来却非常困难,例如确定信任关系、猜测序列号等等。
然而,要成功实现IP欺骗攻击并不是没有可能。
着名黑客凯文•米特尼克就曾经成功地运用IP欺骗攻击攻破了San Diego超级计算中心的一台主机。
IP欺骗之所以可以实施,是因为信任服务器的基础建立在网络地址的验证上,IP地址是可以简单的进行欺骗的,在整个攻击过程中最难的是进行序列号的估计,估计精度的高低是欺骗成功与否的关键。
针对这些,可采取如下的对策:
(1)使用加密法。
阻止IP欺骗的一个明显的方法是在通信时要求加密传输和验证。
当有多个手段并存时,加密方法最为适应。
通信时要求双方对数据进行加密传输和验证,使得欺骗者无法获取有用信息,从而无法完成欺骗功能。
(2)禁止基于IP地址的信任关系。
IP欺骗的原理是冒充被信任主机的IP地址,这种信任关系是建立在基于IP地址的验证上,如果禁止基于IP地址的信任关系、不允许R*类远程调用命令的使用、删除。
rhosts文件、清空/etc/hosts。
equiv文件,使所有的用户通过其它远程通信手段,如Telnet等进行远程访问,可彻底的防止基于IP地址的欺骗。
(3)安装过滤路由器。
如果计算机用户的网络是通过路由器接入Internet的,那么可以利用计算机用户的路由器来进行包过滤。
确信只有计算机用户的内部LAN可以使用信任关系,而内部LAN上的主机对于LAN以外的主机要慎重处理。
计算机用户的路由器可以帮助您过滤掉所有来自于
外部而希望与内部建立连接的请求。
通过对信息包的监控来检查IP欺骗攻击将是非常有效的方法,使用netlog或类似的包监控工具来检查外接口上包的情况,如果发现包的两个地址即源地址和目的地址都是本地域地址,就意味着有人要试图攻击系统。
(4)防止IP地址伪造。
IP地址伪造技术是进行IP欺骗采取的基本技术。
具有伪造IP地址的报文可能发生在Internet上的任何区域。
因此要防止IP地址伪造就需要在Internet的各级网络采用包过滤技术,截获这些伪造IP地址的报文。