IP欺骗原理
2016-06-29 18:57
253 查看
IP欺骗分为三个阶段展开。其中在第一与第三阶段攻击者主要利用的是被攻击主机间存在的信任关系。在第二阶段,也就是攻击过程的核心阶段主要利用的是IP地址伪造技术、TCP SYN 洪流攻击技术与TCP序列号猜测技术。
假设采取IP欺骗的攻击主机为X,它的攻击目标是主机A,并且主机A信任主机B,那么
第一阶段:X探明主机A信任主机B。
第二阶段:X伪装成B以获取A的信任。
第三阶段:X获得A的信任后,向A发送任意数据。(例如1994年的首个IP欺骗实验,发送的”echo + + >>./rhosts”命令后,任何主机上的任何用户都可以不用命令登陆到A终端上。)
攻击步骤:
1. X使被信任主机B的网络暂时瘫痪,以免对攻击造成干扰。
2. X连接到目标机A的某个端口来猜测ISN基值和增加规律。
3. X把源地址伪装成被信任主机B,向A发送带有SYN标志的数据段请求连接。
4. X等待目标机A发送SYN+ACK包给已经瘫痪的主机B。
5. X再次伪装成被信任主机B向目标主机A发送ACK,此时发送的数据段带有预测的目的主机A的ISN+1。
6. X与A建立连接,发送命令请求
假设采取IP欺骗的攻击主机为X,它的攻击目标是主机A,并且主机A信任主机B,那么
第一阶段:X探明主机A信任主机B。
第二阶段:X伪装成B以获取A的信任。
第三阶段:X获得A的信任后,向A发送任意数据。(例如1994年的首个IP欺骗实验,发送的”echo + + >>./rhosts”命令后,任何主机上的任何用户都可以不用命令登陆到A终端上。)
攻击步骤:
1. X使被信任主机B的网络暂时瘫痪,以免对攻击造成干扰。
2. X连接到目标机A的某个端口来猜测ISN基值和增加规律。
3. X把源地址伪装成被信任主机B,向A发送带有SYN标志的数据段请求连接。
4. X等待目标机A发送SYN+ACK包给已经瘫痪的主机B。
5. X再次伪装成被信任主机B向目标主机A发送ACK,此时发送的数据段带有预测的目的主机A的ISN+1。
6. X与A建立连接,发送命令请求
相关文章推荐
- SpringMVC统一转换null值为空字符串的方法
- 应用程序添加角标和tabBar添加角标,以及后台运行时显示
- 文件的MD5校验
- javaScript 的AMD及define模块定义
- TypeError: Buffer.allocUnsafe is not a function
- iOS的UITextField光标位置右移的简单实现方法
- JSP--基本知识
- PAT乙级练习题B1026. 程序运行时间
- 如何用自动布局实现等宽等高等间距
- 搭建MyBatis框架
- 蛇形走线的优点 RE:蛇形走线有什么作用?
- JSON数据解析
- Android调用系统下载器DownloadManager
- eclipse下安装pydev解决方案
- 大学毕业生,关于转正定级和干部身份你懂吗?
- PAT乙级练习题B1025.反转链表
- fast paxos算法和zoopkeeper中的应用
- /etc/resolv.conf 的更改在重启后丢失的解决办法
- PAT乙级练习题B1024.科学计数法
- PULL解析一个看起来不好解析的文件结合XUtils和上拉刷新下拉加载