IP欺骗原理

IP欺骗分为三个阶段展开。其中在第一与第三阶段攻击者主要利用的是被攻击主机间存在的信任关系。在第二阶段,也就是攻击过程的核心阶段主要利用的是IP地址伪造技术、TCP SYN 洪流攻击技术与TCP序列号猜测技术。
假设采取IP欺骗的攻击主机为X,它的攻击目标是主机A,并且主机A信任主机B,那么
第一阶段:X探明主机A信任主机B。
第二阶段:X伪装成B以获取A的信任。
第三阶段:X获得A的信任后,向A发送任意数据。(例如1994年的首个IP欺骗实验,发送的”echo + + >>./rhosts”命令后,任何主机上的任何用户都可以不用命令登陆到A终端上。)


攻击步骤:
1. X使被信任主机B的网络暂时瘫痪,以免对攻击造成干扰。
2. X连接到目标机A的某个端口来猜测ISN基值和增加规律。
3. X把源地址伪装成被信任主机B,向A发送带有SYN标志的数据段请求连接。
4. X等待目标机A发送SYN+ACK包给已经瘫痪的主机B。
5. X再次伪装成被信任主机B向目标主机A发送ACK,此时发送的数据段带有预测的目的主机A的ISN+1。
6. X与A建立连接,发送命令请求

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值