![IP欺騙與盜用原理_第1頁](http://file4.renrendoc.com/view/2272e56236068b825573e65dc57ac87d/2272e56236068b825573e65dc57ac87d1.gif)
![IP欺騙與盜用原理_第2頁](http://file4.renrendoc.com/view/2272e56236068b825573e65dc57ac87d/2272e56236068b825573e65dc57ac87d2.gif)
![IP欺騙與盜用原理_第3頁](http://file4.renrendoc.com/view/2272e56236068b825573e65dc57ac87d/2272e56236068b825573e65dc57ac87d3.gif)
![IP欺騙與盜用原理_第4頁](http://file4.renrendoc.com/view/2272e56236068b825573e65dc57ac87d/2272e56236068b825573e65dc57ac87d4.gif)
![IP欺騙與盜用原理_第5頁](http://file4.renrendoc.com/view/2272e56236068b825573e65dc57ac87d/2272e56236068b825573e65dc57ac87d5.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第第頁IP欺騙與盜用原理IP欺騙與盜用原理
發(fā)表于:2023-06-23來源::點擊數(shù):標簽:
IP欺騙的技術比較復雜,不是簡單地照貓畫老虎就能掌握,但作為常規(guī)攻擊手段,有必要理解其原理,至少有利于自己的安全防范,易守難守嘛。假設B上的客戶運行rlogin與A上的rlogind通信:1.B發(fā)送帶有SYN標志的數(shù)據(jù)段通知A需要建立TCP連接。并將TCP報頭中的
IP欺騙的技術比較復雜,不是簡單地照貓畫老虎就能掌握,但作為常規(guī)攻擊手段,有必要理解其原理,至少有利于自己的安全防范,易守難守嘛。
假設B上的客戶運行rlogin與A上的rlogind通信:
1.B發(fā)送帶有SYN標志的數(shù)據(jù)段通知A需要建立TCP連接。并將TCP報頭中的sequencenumber設置成自己本次連接的初始值ISN。
2.A回傳給B一個帶有SYS+ACK標志的數(shù)據(jù)段,告之自己的ISN,并確認B發(fā)送來的第一個數(shù)據(jù)段,將acknowledgenumber設置成B的ISN+1。
3.B確認收到的A的數(shù)據(jù)段,將acknowledgenumber設置成A的ISN+1。
BSYN>A
BA
TCP使用的sequencenumber是一個32位的計數(shù)器,從0-4294967295。TCP為每一個連接選
擇一個初始序號ISN,為了防止因為延遲、重傳等擾亂三次握手,ISN不能隨便選取,不同系統(tǒng)有不同算法。理解TCP如何分配ISN以及ISN隨時間變化的規(guī)律,對于成功地進行IP欺騙攻擊很重要。
基于遠程過程調用RPC的命令,比如rlogin、rcp、rsh等等,根據(jù)據(jù)/etc/hosts.equiv以及$HOME/.rhosts文件進行安全校驗,其實質是僅僅根據(jù)信源IP地址進行用戶身份確認,以便允許或拒絕用戶RPC。
IP欺騙攻擊的描述:
1.假設Z企圖攻擊A,而A信任B,所謂信任指/etc/hosts.equiv和$HOME/.rhosts中有相關設置。注意,如何才能知道A信任B呢?沒有什么確切的辦法。我的建議就是平時注意搜集蛛絲馬跡,厚積薄發(fā)。
一次成功的攻擊其實主要不是因為技術上的高明,而是因為信息搜集的廣泛翔實。動用了自以為很有成就感的技術,卻不比人家酒桌上的巧妙提問,攻擊只以成功為終極目標,不在乎手段。
2.假設Z已經(jīng)知道了被信任的B,應該想辦法使B的網(wǎng)絡功能暫時癱瘓,以免對攻擊造成干擾。
著名的SYNflood常常是一次IP欺騙攻擊的前奏。請看一個并發(fā)服務器的框架:
intinitsockid,newsockid;
if((initsockid=socket(...))ccept(initsockid,...);/*阻塞*/
if(newsockidB
Z(X)SYN>B
Z(X)SYN>B
Z(X)SYN>B
Z(X)SYN>B
X>~/.rhosts"這樣的命令,于是攻擊完成。如果預測不準確,A將發(fā)送一個帶有RST標志的數(shù)據(jù)段異常終止連接,Z只有從頭再來。
Z(B)SYN>A
BA
Z(B)PSH>A
6.IP欺騙攻擊利用了RPC服務器僅僅依賴于信源IP地址進行安全校驗的特性,建議閱讀rlogind的源代碼。攻擊最困難的地方在于預測A的ISN。我認為攻擊難度雖然大,但成功的可
能性也很大,不是很理解,似乎有點矛盾。考慮這種情況,入侵者控制了一臺由A到B之間的路由器,假設Z就是這臺路由器,那么A回送到B的數(shù)據(jù)段,現(xiàn)在Z是可以看到的,顯然攻擊難度驟然下降了許多。否則Z必須精確地預見可能從A發(fā)往B的信息,以及A期待來自B的什么應答信息,這要求攻擊者對協(xié)議本身相當熟悉。同時需要明白,這種攻擊根本不可能在交互狀態(tài)下完成,必須寫程序完成。當然在準備階段可以.netxray之類的工具進行協(xié)議分析。
7.如果Z不是路由器,能否考慮組合使用ICMP重定向以及ARP欺騙等技術?沒有仔細分析過,只是隨便猜測而已。并且與A、B、Z之間具體的網(wǎng)絡拓撲有密切關系,在某些情況下顯然大幅度降低了攻擊難度。注意IP欺騙攻擊理論上是從廣域網(wǎng)上發(fā)起的,不局限于局域網(wǎng),這也正是這種攻擊的魅力所在。利用IP欺騙攻擊得到一個A上的shell,對于許多高級入侵者,得到目標主機的shell,離root權限就不遠了,最容易想到的當然是接下來進行bufferoverflow攻擊。
8.也許有人要問,為什么Z不能直接把自己的IP設置成B的?這個問題很不好回答,要具體分析網(wǎng)絡拓撲,當然也存在ARP沖突、出不了網(wǎng)關等問題。那么在IP欺騙攻擊過程中是否存在ARP沖突問題?;叵胛仪懊尜N過的ARP欺騙攻擊,如果B的ARPCache沒有受到影響,就不會出現(xiàn)ARP沖突。如果Z向A發(fā)送數(shù)據(jù)段時,企圖解析A的MAC地址或者路由器的MAC地址,必然會發(fā)送ARP請求包,但這個ARP請求包中源IP以及源MAC都是Z的,自然不會引起ARP沖突。而ARPCache只會被ARP包改變,不受IP包的影響,所以可以肯定地說,IP欺騙攻擊過程中不存在ARP沖突。相反,如果Z修改了自己的IP,這種ARP沖突就有可能出現(xiàn),示具體情況而言。攻擊中連帶B一起攻擊了,其目的無非是防止B干擾了攻擊過程,如果B本身已經(jīng)down掉,那是再好不過。
9.fakeip曾經(jīng)沸沸揚揚了一下,我對之進行端口掃描,發(fā)現(xiàn)其tcp端口113是接收入連接的。和IP欺騙等沒有直接聯(lián)系,和安全校驗是有關系的。當然,這個東西并不如其名所暗示,對IP層沒有任何動作。
10.關于預測ISN,我想到另一個問題。就是如何以第三方身份切斷A與B之間的TCP連接,實際上也是預測sequencenumber的問題。嘗試過,也很困難。如果Z是A與B之間的路由器,就不用說了;或者Z動用了別的技術可以監(jiān)聽到A與B之間的通信,也容易些;否則預測太難。在3中提到連接A的25端口,可我想不明白的是513端口的ISN和25端口有什么關系?看來需要看看TCP/IP內部實現(xiàn)的源代碼。
未雨綢繆
雖然IP欺騙攻擊有著相當難度,但我們應該清醒地意識到,這種攻擊非常廣泛,入侵往往由這里開始。預防這種攻擊還是比較容易的,比如刪除所的/etc/hosts.equiv$HOME/.rhosts文件,修改/etc/inetd.conf文件,使得RPC機制無法運做,還可以殺掉portmapper等等。設置路由器,過濾來自外部而信源地址卻是內部IP的報文。cisio公司的產品就有這種功能。不過路由器只防得了外部入侵,內部入侵呢?
TCP的ISN選擇不是隨機的,增加也不是隨機的,這使攻擊者有規(guī)可循,可以修改與ISN相關的代碼,選擇好的算法,使得攻擊者難以找到規(guī)律。估計Linux下容易做到,那solaris、irix、hp-unix還有aix呢?sigh雖然寫的不怎么,但總算讓大家了解了一下IP欺騙攻擊,我實驗過預測sequencenumber,不是ISN,企圖切斷一個TCP連接,感覺難度很大。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 初中數(shù)學人教版九年級下冊同步聽評課記錄第27章章末復習
- 瑜伽私教服務合同(2篇)
- 甲醛超標租賃合同(2篇)
- 湘教版九年級上冊聽評課記錄:4.2 正切
- 湘教版地理七年級下冊《第一節(jié) 日本》聽課評課記錄2
- 四年級英語聽評課記錄表
- 五年級蘇教版數(shù)學上冊《認識負數(shù)》聽評課記錄(校內大組)
- 蘇科版數(shù)學七年級上冊3.2 代數(shù)式教聽評課記錄
- 湘師大版道德與法治九年級上冊4.1《多彩的人類文化》聽課評課記錄
- 小學數(shù)學-六年級下冊-3-2-2 圓錐的體積 聽評課記錄
- 四川省自貢市2024-2025學年上學期八年級英語期末試題(含答案無聽力音頻及原文)
- 2025-2030年中國汽車防滑鏈行業(yè)競爭格局展望及投資策略分析報告新版
- 2025年上海用人單位勞動合同(4篇)
- 二年級上冊口算題3000道-打印版讓孩子口算無憂
- 2025年生物安全年度工作計劃
- 人教版數(shù)學六年級下冊全冊核心素養(yǎng)目標教學設計
- 通用電子嘉賓禮薄
- 新概念英語第三冊課后習題答案詳解
- 有機化學共振論
- 家訪手記(5篇)
- 橋梁工程質量保證措施
評論
0/150
提交評論