黑客攻擊的常用方法剖析(IP欺騙攻擊)

黑客攻擊的常用方法剖析(IP欺騙攻擊)

ID:44295379

大?。?3.00 KB

頁數(shù):8頁

時(shí)間:2019-10-20

黑客攻擊的常用方法剖析(IP欺騙攻擊)_第1頁
黑客攻擊的常用方法剖析(IP欺騙攻擊)_第2頁
黑客攻擊的常用方法剖析(IP欺騙攻擊)_第3頁
黑客攻擊的常用方法剖析(IP欺騙攻擊)_第4頁
黑客攻擊的常用方法剖析(IP欺騙攻擊)_第5頁
資源描述:

《黑客攻擊的常用方法剖析(IP欺騙攻擊)》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在工程資料-天天文庫。

1、黑客攻擊的常用方法剖析(2)?IP欺騙攻擊由于TCP/IP本身有著不安全的地方,即使是很好的實(shí)現(xiàn)了協(xié)議,也可以對TCP/IP網(wǎng)絡(luò)進(jìn)行攻擊。這些攻擊包括序列號欺騙、路由攻擊、源地址欺騙和授權(quán)欺騙。下面介紹IP欺騙攻擊方法,這種攻擊是建立在攻擊者的計(jì)算機(jī)(包括路由)是連接在Internet±的。這里的攻擊方法是針對TCP/IP木身的缺陷的,而不是某一具體的實(shí)現(xiàn)。事實(shí)上,IP欺騙不是進(jìn)攻的結(jié)果,而是進(jìn)攻的手段,進(jìn)攻實(shí)際上是信任關(guān)系的破壞。1?IP欺騙原理所謂IP欺騙,無非就是偽造他人的IP地址,其實(shí)質(zhì)就是讓一臺(tái)計(jì)算機(jī)來扮演另一臺(tái)計(jì)算機(jī),借以達(dá)到蒙混

2、過關(guān)的目的。]IP欺騙利用了主機(jī)之間正常信任關(guān)系來發(fā)動(dòng)的。所謂信任關(guān)系就是網(wǎng)絡(luò)上的兩臺(tái)計(jì)算機(jī)X和Y,Y可以利用遠(yuǎn)程登錄工具,無需要口令驗(yàn)證就可以登錄到X主機(jī)上,而登錄的基礎(chǔ)是X對Y主機(jī)IP的驗(yàn)證。即X是否對Y的提供服務(wù)是基于對主機(jī)Y的IP地址的信任。既然X、Y之間的信任關(guān)系是基于IP地址建立起來的,那么假如能夠冒充Y的IP地址,就可以使rlogin登錄上X,而不需要任何口令的驗(yàn)證?!@就是IP欺騙的最根本的理論依據(jù)。具體的攻擊過程:(1)目標(biāo)主機(jī)已選定,比如X。其次,信任模型已被發(fā)現(xiàn),并找到了一個(gè)被目標(biāo)主機(jī)信任是主機(jī),比如Y。(2)一旦發(fā)現(xiàn)

3、被信任的主機(jī),為了偽裝它,往往要使其喪失工作能力。由于攻擊者將要代替真正的被信任主機(jī),所以它必須確保真正被信任的主機(jī)不能接收到任何有效的網(wǎng)絡(luò)數(shù)據(jù),否則將會(huì)被揭穿。(3)使得被信任的主機(jī)(Y)喪失工作能力后,偽裝成被信任的主機(jī),同時(shí)建立起與目標(biāo)主機(jī)基于地址驗(yàn)證的應(yīng)用連接。如果成功,黑客可以使用一種簡單的命令放置一個(gè)系統(tǒng)后門,以進(jìn)行非授權(quán)操作。這就是IP欺騙攻擊的全過程。攻擊過程聽起來很完美,但實(shí)際上卻要有很多工作耍做。雖然可以通過編程的方法隨意改變發(fā)出的包的IP地址,但TCP協(xié)議對IP進(jìn)行了進(jìn)一步的封裝(TCP協(xié)議是一種相對可靠的協(xié)議),不會(huì)讓

4、黑客輕易得逞。下面來看一下一次正常的TCP/IP會(huì)話的過程:由于TCP是面向連接的協(xié)議,所以雙方在正式傳輸數(shù)據(jù)以前,需要用“三次握手”來建立一個(gè)穩(wěn)定的連接。假設(shè)A、B兩臺(tái)主機(jī)進(jìn)行通信,B首先發(fā)送帶有SYN(是Synchronize,同步序列編號)標(biāo)志的數(shù)據(jù)段通知A需要建立TCP連接,TCP的可靠性就是由數(shù)據(jù)包的多位控制字來提供。其中最重要的是數(shù)據(jù)序列SYN和數(shù)據(jù)確認(rèn)標(biāo)志ACKoB將TCP報(bào)頭中的SYN設(shè)為自己本次連接的初始值(ISN)。A收到B的SYN包后,會(huì)發(fā)送給B一個(gè)帶有SYN+ACK標(biāo)志的數(shù)據(jù)段,告知自己的ISN,并確認(rèn)B發(fā)送來的第一個(gè)

5、數(shù)據(jù)段,將ACK設(shè)置成為B的SYN+loB確認(rèn)收到A的SYN+ACK數(shù)據(jù)包,將ACK設(shè)置成為A的SYN+loA收到B的ACK后,連接成功后,雙方就可以正式傳輸數(shù)據(jù)了。綜上所述,TCP/IP會(huì)話的過程分為這樣簡單的3步:(1)B發(fā)送帶有SYN標(biāo)志的數(shù)據(jù)段通知A需要建立TCP連接;(2)A收到B的SYN包后,發(fā)送給B一個(gè)帶有SYN+ACK標(biāo)志的數(shù)據(jù)段,告知自己的ISN;(3)B發(fā)送ACK給A,連接成功建立。了解上述過程,就很容易向想到:假如要冒充B對A進(jìn)行攻擊,就要先要使用B的IP地址發(fā)送SYN標(biāo)志給A,但是當(dāng)A收到后,它并不會(huì)把SYN+ACK發(fā)

6、送到攻擊者的主機(jī),而是發(fā)送到真正的B上去,這時(shí)攻擊就“露餡”了。因?yàn)锳根本沒有發(fā)送過SYN請求。所以如果要冒充B,首先要讓B失去工作能力。但是這還不夠,最難的是要對A進(jìn)行攻擊,必須要知道A使用的ISNoCTCP使用的ISN是一個(gè)32位的計(jì)數(shù)器,從0到4294967295)TCP為每一個(gè)連接選擇一個(gè)初始序號ISNo為了防止因?yàn)檠舆t、重傳等擾亂三次握手,ISN不能隨便選取,不同的系統(tǒng)有不同的算法。因此,理解TCP如何分配ISN以及ISN隨時(shí)間變化的規(guī)律,對于成功攻擊IP欺騙攻擊是很重耍的。ISN每秒增加128000,如果有連接出現(xiàn),每次連接將把計(jì)

7、數(shù)器的值增加為64000o這使得用于表示ISN的32位計(jì)數(shù)器在沒有連接情況卜沒9.32小時(shí)復(fù)位一次。假設(shè)黑客已經(jīng)使用某種方法,能預(yù)測出ISN,那么他就可以將ACK序號發(fā)送給主機(jī)A,這時(shí)連接就建立了。2.使主機(jī)B癱瘓并猜測出主機(jī)A的ISN(1)使被信任的主機(jī)B癱瘓由于攻擊者將要代替真正的被信任的主機(jī),他必須確保被信任的主機(jī)不能收到任何有效的網(wǎng)絡(luò)數(shù)據(jù),否則將會(huì)被揭穿。有許多方法可以作到這些。下面僅討論一種方法,即“TCPSYN淹沒。建立TCP連接的第1步就是客戶端向服務(wù)器發(fā)送SYN請求o通常服務(wù)器將向客戶端發(fā)送SYN/ACK??蛻舳耸怯蒊P地址確

8、定的。客戶端隨后向服務(wù)器發(fā)送ACK信號,然后傳送數(shù)據(jù)就開始了。黑客用來發(fā)出這些請求的源地址是使用一個(gè)合法但是虛假的IP地址。而受攻擊的主機(jī)往往會(huì)向該IP地址發(fā)送響應(yīng)

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時(shí)聯(lián)系客服。
3. 下載前請仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請聯(lián)系客服處理。