lP欺编攻去原理与实例.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
lP 欺编攻去原理与实例 IP 欺骗技术就是通过伪造某台主机的IP 地址骗取特权从而进行攻击的技术.许多 应用程序认为如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地址,那么源 IP 地址一定是有效的,而这正是使源 IP 地址欺骗攻击成为可能的前提。 假设同一网段内有两台主机 A、B,另一网段内有主机 X。B 授予 A 某些特权。X 为 获得与 A 相同的特权,所作欺骗攻击如下首先,X 冒充 A,向主机 B 发送一个带有随机序列号的 SYN 包。主机 B 响应,回送一个应答包给 A,该应答号等于原序列号加 1;然而,此时主机 A 已被主机 X 利用拒绝服务攻击“淹没”了,导致主机 A 服务失效。结果, 主机 A 将 B 发来的包丢弃。为了完成 3 次握手,X 还需要向 B 回送一个应答包,其应答号等于 B 向 A 发送数据包的序列号加 1。此时主机 X 并不能检测到主机 B 的数据包(因为不在同一网段),只有利用 TCP 顺序号估算法来预测应答包的顺序号并将其发送给目标机 B。如果猜测正确,B 则认为收到的 ACK 来自内部主机 A。此时,X 即获得了主机A 在主机 B 上所享有的特权,并开始对这些服务实施攻击。IP 欺骗攻击的原理图如 图 2.9 所 示 。 要防止源 IP 地址欺骗行为,可以采取以下措施来尽可能地保护系统免受这类攻击。 (l)抛弃基于地址的信任策略:阻止这类攻击的一种非常容易的办法就是放弃以地址为基础的验证,不允许 r 类远程调用命令的使用;删除rhosts 文件;清空/etc/hosts. eqniv 文件。这将迫使所有用户使用其他远程通信手段,如 telnet、ssh、skey 等. 使用加密方法:在包发送 /尼采手机工厂到网络上之前,可以对 它进行加密。虽然加密过程要 求适当改变目前的网络环境,但它将保证数据的完整性和真实性。 进行包过滤:可以配置路由器使其能够拒绝网络外部与本网内具有相同 IP 地址 的连接请求。而且,当包的 IP 地址不在本网内时,路由器不应该把本网主机的包发送出去。 有一点要注意,路由器虽然可以封锁试图到达内部网络的特定类型的包,但它们也 是 通过分析测试源地址来实现操作的,因此,它们仅能对声称是来自于内部网络的外来包进行过滤。若网络存在外部可信任主机,那么路由器将无法防止别人冒充这些主机进行 IP 欺骗。

文档评论(0)

tianya189 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体阳新县融易互联网技术工作室
IP属地境外
统一社会信用代码/组织机构代码
92420222MA4ELHM75D

1亿VIP精品文档

相关文档