黑客通过IP欺骗进行攻击的原理及预防

转载 2007年09月29日 00:55:00
本文的目的在于向读者解释IP 欺骗的实现方法和预防措施。它要求您掌握有关Uni x 和TCP/IP 的少量知识。如果您没有,也没有关系,相信下面的说明能给您以足够的背景知识。

   IP欺骗是适用于TCP/IP环境的一种复杂的技术攻击,它由若干部分组成。目前,在In ternet领域中,它成为黑客攻击时采用的一种重要手段,因此有必要充分了解它的工作原理和防范措施,以充分保护自己的合法权益。

   实际上,IP 欺骗不是进攻的结果,而是进攻的手段。进攻实际上是信任关系的破坏。然而,在本文中,IP 欺骗将被看作是涉及到的整个攻击,对于利用IP欺骗建立起来的虚假信任关系进行破坏的其它行为不作为我们讨论的内容。本文将详尽地解释攻击的全过程,包括有关的操作系统与网络信息。

   背景知识
  有关主机定义
  A:目标主机
  B:对于A来说,可信任的主机
  X:不能到达的主机
  Z:进攻主机
  1(2):主机1化装成主机2
  图示符号定义
  本文中有若干图示,它们将类比以下示例进行解释:
  时间序列
  主机a
  控制
  主机b
  1
  A
  --SYN -->
  B
  时间序列:时间流逝的单位,可以无穷细化。一般认为是很小的单位,表示事件发生的先后顺序。
  主机a:参与一次TCP 对话的机器。
  控制:显示有关TCP控制字段头部的控制字符和该字段的流动方向
  主机b:参与一次TCP 对话的机器。
  这个图示中,在第一参考时间点上主机A发送TCP 字段给主机B,控制字段中的SYN控制位将作为该TCP字段的主要信息。除非特别说明,我们一般不关心TCP 字段中的数据部分。
  信任关系
  在Unix
  领域中,信任关系能够很容易得到。假如您在主机A和B上各有一个帐户,您在使用当中发现,在主机A上使用时需要输入在A上的相应帐户,在主机B上使用时必须输入在B上的帐户,主机A和B把您当作两个互不相关的用户,显然有些不便。为了减少这种不便,您可以在主机A和主机B中建立起两个帐?У南嗷バ湃喂叵怠T谥骰鶤和主机B上您的home 目录中创建.rhosts 文件。从主机A上,在您的home目录中输入'echo " B username " > ~/.rhosts' ;从主机B上,在您的home目录中输入'echo " A username " >~/.rhosts '
  。至此,您能毫无阻碍地使用任何以r*开头的远程调用命令,如:rlogin,rcall,rsh等,而无口令验证的烦恼。这些命令将允许以地址为基础的验证,或者允许或者拒绝以IP地址为基础的存取服务。
  Rlogin
  Rlogin 是一个简单的客户/服务器程序,它利用TCP传输。Rlogin允许用户从一台主机登录到另一台主机上,并且,如果目标主机信任它,Rlogin 将允许在不应答口令的情况下使用目标主机上的资源。安全验证完全是基于源主机的IP 地址。因此,根据以上所举的例子,我们能利用Rlogin
  来从B远程登录到A,而且不会被提示输入口令。
  Internet协议(IP)
  IP 是TCP/IP协议组中非面向连接、非可靠传输的网络协议。它由两个32bit的头字段提供地址信息。IP数据包占TCP/IP协议网络流量中的很大部分,可以说是最为繁忙的部分。IP
  的工作在于在网络环境中发送数据包,它不提供保证可靠性的任何机制,对于可靠性的要求,由上层协议来完成。IP只是发送数据包,并且保证它的完整性。如果不能收到完整的IP数据包,IP会向源地址发送一个ICMP 错误信息,希望重新处理。然而这个包也可能丢失(ICMP
  是网际控制消息协议,Internet Control Message
  Protocol,它是用于根据网络条件保证数据传送的协议,主要是向IP层或其它层发送不同的错误信息)。由于IP是非面向连接的,所以不保持任何连接状态的信息。每个IP数据包被松散地发送出去,而不关心前一个和后一个数据包的情况。由此我们不难看出,可以对IP堆栈进行修改,在源地址和?康牡刂分蟹湃肴我饴阋蟮腎P地址,也就是说,提供虚假的IP地址。
  传输控制协议(TCP)
  TCP
  是在TCP/IP协议组中面向连接、提供可靠传输的协议。面向连接意味着参与对话的两个主机必须首先建立起连接,然后才能进行数据交换。可靠性是由数据包中的多位控制字来提供的,但是,其中仅仅有两个是与我们的讨论有关。它们是数据序列和数据确认,分别用SYN和ACK来表示。TCP
  向每一个数据字节分配一个序列号,并且可以向已成功接收的、源地址所发送的数据包表示确认(目的地址ACK  

IP欺骗原理

IP欺骗分为三个阶段展开。其中在第一与第三阶段攻击者主要利用的是被攻击主机间存在的信任关系。在第二阶段,也就是攻击过程的核心阶段主要利用的是IP地址伪造技术、TCP SYN 洪流攻击技术与TCP序列号...
  • seaskying
  • seaskying
  • 2016年06月29日 18:57
  • 820

网络攻击知识之几种IP地址攻击方式

网络攻击知识之几种IP地址攻击方式 作者:hackmaster 来源:赛迪网安全社区  1.OOB攻击这是利用NETBIOS中一个OOB (Out of Band)的漏洞而来进行的,它的原理是通过TC...
  • shuilan0066
  • shuilan0066
  • 2010年10月03日 20:44
  • 3446

DDoS攻击和IP欺骗

DDoS攻击:     通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。 这种攻击方式可分为以下几种:     通过使网络过载来干扰甚至阻断正常的网络通讯;     通过向服务器提交大...
  • wuxiaobingandbob
  • wuxiaobingandbob
  • 2015年05月29日 11:48
  • 1294

如何成为一名黑客(网络安全从业者)——网络攻击技术篇(3/8 网络协议欺骗)

2016-09-16 Mr.Quark Quark网络安全          这篇是今天的。上一节中我们学习了网络嗅探的相关知识。在这一节我们将一起学习4种网络欺骗的方式:IP地址欺骗、ARP...
  • Stone_Chen177
  • Stone_Chen177
  • 2016年09月16日 23:24
  • 754

ARP欺骗源码(基于WinPcap实现)

ARP欺骗源码(基于WinPcap实现)   佟强  2008.10.8 //ArpCheat.h #ifndef MY_ARP_CHEAT_INCLUDE_H #define MY_ARP_CHEA...
  • microtong
  • microtong
  • 2008年10月07日 19:43
  • 4481

黑客是如何进行IP欺骗的

2000年步步高---黑客是如何进行IP欺骗的 现在,互连网虽然提供给我们不少有用的信息,也给我们带来了不少便利,但有利必定有弊,互连网上实在潜伏了太多危险了,前不久美国几个最大...
  • qq910438219
  • qq910438219
  • 2012年05月06日 11:27
  • 409

IP欺骗的原理

IP欺骗是在服务器不存在任何漏洞的情况下,通过利用TCP/IP协议本身存在的一些缺陷进行攻击的方法,这种方法具有一定的难度,需要掌握有关协议的工作原理和具体的实现方法。 IP地址欺骗是指行动产生的I...
  • gscaiyucheng
  • gscaiyucheng
  • 2014年03月26日 16:36
  • 2345

IP欺骗攻击

IP欺骗是在服务器不存在任何漏洞的情况下,通过利用TCP/IP协议本身存在的一些缺陷进行攻击的方法,这种方法具有一定的难度,需要掌握有关协议的工作原理和具体的实现方法。一、TCP、IP协议的简单说明:...
  • lv603
  • lv603
  • 2007年11月03日 10:28
  • 592

kali 实现arp攻击和arp欺骗

所谓ARP攻击,就是伪造IP和MAC地址进行的攻击或者欺骗,但是在我看来,ARP攻击和ARP欺骗应该是两个概念,ARP攻击所产生的效果就是使目标主机(当然这里默认的是局域网,倘若你处在外网,涉及到内网...
  • niekai01
  • niekai01
  • 2016年08月15日 21:29
  • 2895

黑客Hacker行话及攻击的方法

黑客Hacker行话及攻击的方法
  • chenlycly
  • chenlycly
  • 2016年06月23日 23:00
  • 1664
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:黑客通过IP欺骗进行攻击的原理及预防
举报原因:
原因补充:

(最多只允许输入30个字)