將想法與焦點(diǎn)和您一起共享

盜用IP地址的嫌疑發(fā)布者:本站     時(shí)間:2019-08-28 11:08:46

   璃對會(huì ) 22.2IP欺騙攻國示甲量的共運王的 eP欺騙技術(shù)是一種很不好理解的一種技術(shù),因為這種技術(shù)需要比較深入地了解TR 的工作原理以及具體的實(shí)現方法。綠 我們首先來(lái)講述一下盜用IP地址的問(wèn)題。這是一個(gè)經(jīng)常存在的問(wèn)題,它不需要編程即 進(jìn)行。當一臺主機使用的不是分配給自己的1P地址時(shí),就有盜用IP地址的嫌疑了。常有 冒的IP地址的IP包既可能來(lái)自同一網(wǎng)段內部,也可能來(lái)自同一網(wǎng)段外部。不同的情末入 同的結果。等人中最會(huì )野が命 一臺主機能否使用另外的IP地址呢?如果在同一個(gè)子網(wǎng)中,并且具有該P地址的主 未開(kāi)機、那么盜用者可以放心地使用這個(gè)P地址,惟留下馬腳的是物理地址有可能被記 下來(lái),否則,就會(huì )不斷地被報告IP沖突。如果盜用的是另一網(wǎng)段一臺主機的IP地址,一短 況下是不行的,因為在正常通信時(shí),將收不到從對方返回的IP數據包。宙告人 個(gè)路由器作為出口。在路由器的配置中,要指定這介網(wǎng)段的網(wǎng)絡(luò )地址和掩碼。如果這個(gè)も 因此,盜用P應該是只能用本網(wǎng)段的IP。原因很簡(jiǎn)單:一個(gè)最簡(jiǎn)單的網(wǎng)段,也要來(lái) 的主機使用了其他網(wǎng)段的IP,則路由器不認為這個(gè)IP屬于他的網(wǎng)段,所以不給轉發(fā)。防止盛用可以哪定衛和物理地址。這是因為在一個(gè)網(wǎng)段內的網(wǎng)絡(luò )尋址不是依靠 而是物理地址。IP只是在阿際間尋址使用的。因此在網(wǎng)段的路由器上有P和物理的動(dòng)態(tài) 應表,這是由ARP協(xié)議來(lái)生成并維護的。配置路由器時(shí),可以指定靜態(tài)的ARP表,這樣路 態(tài)ARP表,可以防止在本網(wǎng)段盜用IPa』ネ音年線(xiàn)由容,5 器會(huì )根據靜態(tài)ARP表檢查數據,如果不能對應,則不進(jìn)行處理。所以,通過(guò)設置路由器上的 一般來(lái)講,“欺騙”技術(shù)是用來(lái)減輕網(wǎng)絡(luò )開(kāi)銷(xiāo)的,特別適用于廣域網(wǎng)。通過(guò)這種技術(shù),可 減少一些網(wǎng)絡(luò )設備,如網(wǎng)橋、路由器等對遠程的回應,從而減輕網(wǎng)絡(luò )帶寬壓力。該技術(shù)實(shí)際 是欺騙局域網(wǎng)上的設備,使它認為遠程局域網(wǎng)已經(jīng)連接上了,而事實(shí)上可能尚未連上。然百 這種技術(shù)同樣可為黑客們攻擊別的站點(diǎn)開(kāi)了方便之門(mén)。。市面分 夠偽裝成另外的一臺主機,而這臺主機往往具有某種特權或者被另外的主機所信任。米P欺騙技術(shù)就是偽造某臺主機的P地址的技術(shù)。通過(guò)P地址的偽裝使得某臺主機 地址的P數據包,來(lái)達到自己的目的。另外,在現在的網(wǎng)上,也有大量的可以發(fā)送偽的 IP欺騙通常都要用編寫(xiě)的程序實(shí)現。通過(guò)使用 Raw Socket編程,發(fā)送帶有假冒的源 地址的工具可用,使用它可以任意指定源IP地址,以免留下自己的痕跡。 使用計算機和上網(wǎng)的人們都知道,每個(gè)機器用戶(hù)都要經(jīng)過(guò)身份驗證,這種驗證一般發(fā)生在 用戶(hù)連接到網(wǎng)絡(luò )上,去使用某種資源或服務(wù)的時(shí)候,這個(gè)網(wǎng)絡(luò )可以是連接用戶(hù)的家里、辦公皇 進(jìn)行文件傳輸或 Telnet進(jìn)行遠程登錄時(shí)。這種情況下用戶(hù)需要輸入用戶(hù)名和口令,只有用 或外面的 Internet I網(wǎng)絡(luò )。般來(lái)說(shuō),身份驗證往往發(fā)生在應用層,典型情況如用戶(hù)在使用 名和口令字相符合時(shí)認證才通過(guò)。這種認證我們是知道的。子法可的 但是還有另外的驗證,一般用戶(hù)在使用機器的時(shí)候并不感覺(jué)到驗證的發(fā)生,如六些不發(fā) 在應用層的驗證,這時(shí)候的驗證往往是機器之間的認證。機器之間通過(guò)相互對話(huà)完成驗證, 器之間的驗證是自動(dòng)進(jìn)行的,只有這樣不經(jīng)過(guò)人的干預,才有可能會(huì )發(fā)生偽裝的事情

第2同安與37
 
 
入侵者可以利用IP欺騙技術(shù)獲得對主機未授權的訪(fǎng)向,因為他可以發(fā)出這樣的IP包,自
這些小流計甚至可以獲得特權和普通用戶(hù)的權限。即使設置了防火境;如果沒(méi)有配置對本地 稱(chēng)為來(lái)自?xún)炔康刂?。當目標主機利用基于IP地址的驗證來(lái)控制對目標系統中的用戶(hù)訪(fǎng)問(wèn)時(shí),
域中資源1P包地址的過(guò)濾,這種欺騙技術(shù)依然可以奏效。當打人系統后,黑客會(huì )繞過(guò)一次性口令以及身份驗證,專(zhuān)門(mén)守候。直到有合法用戶(hù)連接登
 
錄到遠程站點(diǎn)、一且合法用戶(hù)完成其身份驗證,黑客就可以控制該連接這樣,遠程站點(diǎn)的安全
性就被破了 關(guān)于IP欺騙技術(shù)有如下三個(gè)特征:
 
只有少數平臺能夠被這種技術(shù)攻擊,也就是說(shuō)很多平臺都不具有這方面的缺陷以至于
被IP欺騙的技術(shù)攻擊
 
?這種技術(shù)出現的可能性比較小,因為這種技術(shù)不好理解,也不好操作,只有、一些真正的
網(wǎng)絡(luò )高手才能做到這點(diǎn)。
 
很容易防備這種攻擊方法,如可以使用防火墻等。2P放騙只能攻擊那些運行真正的 TCP/P的機器,真正的TCP/P指的是那些完全實(shí)現
 
括運行DOS,wmad9s和wmT的機器。日前還不敢肯定有多少服務(wù)會(huì ) 了 TCP/IP協(xié)議、包括所有的端口和服務(wù)。下面的討論只涉及運行UNX系統的機器面不包
運行 被IP攻擊,但是下面一些是肯定可以被攻擊的 PC的機器
 
基于IP地址認證的網(wǎng)絡(luò )服務(wù)
 
 
 
MIT的X視系統 提供R系列服務(wù)的機器,如提供 rlogin、rsh、rp等服務(wù)??蓵?huì )9面録た
執行命令的標準方法。ブ Sun RPC指的是遠程過(guò)程調用的Smm公司的標準,它規定了在網(wǎng)絡(luò )上透明地
 
IP地址認證是指目標機器通過(guò)檢測請求機器的IP地址來(lái)決定是否允許本機和請求機間
的連接。有很多種形式的IP認證,它們中的大部分都可以被P欺騙攻擊 mP敗騙不同于其它的用于確定機器漏洞的攻擊技術(shù),如端口掃描或類(lèi)似技術(shù)。種技術(shù),那么攻擊者事先應當清醒地認識到目標機器的福詞,否則是沒(méi)法進(jìn)行攻擊的。多 用這
應用層的信任。定于不請( 幾平所有的欺都是基于某些機器之間的相互信任的,這種信任有別手用戶(hù)間的信任和
 
供R服務(wù)的機器很容易被端口掃描確定出來(lái),使用端口掃描技術(shù)同樣可以非常方便地確定 黑客可以通過(guò)很多命令或端口掃描技術(shù)、監聽(tīng)技術(shù)確定機器之間的信住關(guān)系,例如臺提
個(gè)局部網(wǎng)絡(luò )內機器之間的相互關(guān)系。
 
 
 
內,黑客可以采用下面兩種方式:出 如圖2-1所示,假定在一個(gè)局部網(wǎng)絡(luò )NET內存在某些信任關(guān)系。為了侵入網(wǎng)絡(luò )NET ,里
 
他可以通過(guò)假冒為機器A或C來(lái)欺騙機器B;他可以通過(guò)假冒為機器B來(lái)欺騙機器A和C;,想不落數人回部?jì)?好業(yè)
 
 
網(wǎng)站建設為了假冒機器C去欺騙機器B,首要的任務(wù)是攻擊原來(lái)的C,使得C發(fā)生瘓。





選擇我們,優(yōu)質(zhì)服務(wù),不容錯過(guò)
1. 優(yōu)秀的網(wǎng)絡(luò )資源,強大的網(wǎng)站優(yōu)化技術(shù),穩定的網(wǎng)站和速度保證
2. 15年上海網(wǎng)站建設經(jīng)驗,優(yōu)秀的技術(shù)和設計水平,更放心
3. 全程省心服務(wù),不必擔心自己不懂網(wǎng)絡(luò ),更省心。
------------------------------------------------------------
24小時(shí)聯(lián)系電話(huà):021-58370032
最新国产精品第二页_色资源av中文无码先锋_中国xx爽69护士_日韩欧美亚洲每日更新在线观看