网站大量收购独家精品文档,联系QQ:2885784924

IP欺骗.ppt

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
IP欺骗

IP欺骗 IP欺骗 IP欺骗是适用于TCP/IP环境的一种复杂攻击方式,也是目前黑客入侵攻击的重要手段之一。 IP欺骗不是入侵的结果,而是入侵的一种手段 IP欺骗的过程 为什么可以进行IP欺骗 在TCP/IP协议组中,IP协议是非面向连接,非可靠传输的协议,IP数据包是进行松散发送的,并不是连续发送的,所以可以在源地址和目的地址中间放入满足要求的IP地址,(也就是说可以进行虚假IP地址的提供) TCP在TCP/IP协议簇中面向连接,提供可靠传输。 面向连接是两个主机首先必须建立连接,然后才能进行数据交换。 可靠性是有数据包中的多位控制字来提供,其中有两个是SYN和ACK 1.选定目标主机 利用端口扫描,网络监听工具 看有哪些机器和目标主机进行TCP/IP连接 2.寻找目标主机信任的主机 选择好进攻的目标主机后,必须寻找到目标主机信任的主机 可以尝试显示目标主机的文件系统在哪里被export,或者使用rpcinfo来分析有用信息 或者尝试目标主机的相邻IP地址,获取有价值信息 3.控制被信任的主机 黑客向被信任的主机的TCPA发送大量SYN请求,使得被信任主机的TCP/IP链接达到队列的最上限,从而无法响应目标主机的SYN请求 4.采样目标主机的TCP序列号,猜测数据包序列号,尝试建立连接 在此期间,黑客就有机会伪装成被信任主机的IP地址,将SYN请求返回给目标主机, 黑客利用网络监听和抓包软件,采样目标主机的TCP序列号,并猜测目标主机的数据包序列号,尝试建立与目标主机的基于地址验证的应用连接 5.建立连接,种植后门 一旦与目标主机建立TCP/IP连接,黑客就会使用命令,通过目标主机的安全性较弱的端口,种植后门程序 6.进行远程控制和非法操作 后门种植成功后,黑客一般会断开与目标主机的连接,并且停止对被信任主机的攻击,全身而退 黑客推出后,找寻合理时机,对目标主机进行远程控制和非法操作 IP欺骗 在IP欺骗的攻击过程中,黑客可以大量模拟被信任主机的数据包,发送给目标主机,但是目标主机发给的被信任主机的数据包却永远到达不了黑客的主机,为什么? IP欺骗的预防措施 放弃以地址为基础的安全验证 进行数据包过滤 使用加密方法 使用使用随机化的初始序列号 * * 采样目标主机的TCP 序列号,猜测数据序 列号,伪装成信任主机 建立与目标主机的链接 放置后门程序,进行 攻击 找到目标主机信任的主机 攻击信任主机,使其 丧失工作能力 选定目标主机 *

您可能关注的文档

文档评论(0)

ljxmax118 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档