IP地址欺骗 IP Spoof
1.什么是IP spoof?
是一台主机设备冒充另外一台主机的IP地址,与其它设备通信,从而达到某种目的技术。
IP spoof的实现原理
我们知道,IP是网络层的一个非面向连接的协议, IP数据包的主要内容由源IP地址,目地IP地址,所传数据构成,
IP的任务就是根据每个数据报文的目的地址,路由完成报文从源地址到目的地址的传送。至于报文在传送过程中是否丢失或出现差错,IP不会考虑。
IP包只是根据数据报文中的目的地址发送,因此借助高层协议的应用程序来伪造IP地址是比较容易实现的。
与此同时,TCP作为保障两台通讯设备之间数据有保证的顺序传输的协议,是面向连接的,它需要连接双方"同意"才能进行通讯。
TCP传输双方传送的每一个字节都伴随着一个序列号(SEQ),它期待对方在接收到后产生一个应答(ACK),
应答一方面通知对方数据成功收到,另一方面告知对方希望接收的下一个字节。
同时,任何两台设备之间欲建立TCP连接都需要一个两方确认的起始过程,称三次握手,可分解如下面来表示:
第一步:请求方向服务方发送SYN,表示想发起一次TCP连接。我们假定这次的序列号是某个数值X
Trust ->Target
SYN
SEQ:X
第二步:服务方产生SYN,ACK响应,并向请求方发送ACK,
ACK的值为X+1,表示数据成功接收到,且告知下一次希望接收到字节的SEQ是X+1。同时, 服务方向请求方发送自己的SEQ,我们假定它的序列号是某个数值Y。
Target -> Trust
SYN,ACK
SEQ:Y
ACK:X+1
第三步: 请求方向服务方发送ACK,表示接收到服务方的回应。这次它的SEQ值为X+1,同时它的ACK值为Y+1,原理同上。
Trust ->Target
ACK
SEQ:X+1
ACK:Y+1
假设网上有Target, Trust, Hack三台主机, Target为我们目标主机, Trust为目标主机信任的主机,Hack为攻击者的主机。
上面是标准TCP连接建立的过程,我们来看IP Spoof状态下的三次握手会是什么一种情况。
第一步、Hack假冒Trust主机IP向服务方Target发送SYN,告诉Target 来自他所信任的Trust主机想发起一次TCP连接,序列号为数值X,这一步实现比较简单, Hack将IP包的源地址伪造为Trust主机IP地址即可。
Hack ->Target
SYN
SEQ:X
要注意的是,在攻击的整个过程中,必须使Trust主机与网络的正常连接中断。因为SYN请求中IP包源地址是Trust主机的,当Target收到SYN请求时,将根据IP包中源地址反馈ACK,SYN给Trust主机, 但事实上Trust并未向Target发送SYN请求, 所以Trust收到后会认为这是一次错误的连接,从而向Target回送RST,中断连接。这可不是我们所企求的。为了解决这个问题,在整个攻击过程中我们需要设法停止Trust主机的网络功能,这一实现很简单,用现在威力很强大的tfn2k之类的分布式拒绝服务软件攻击Trust主机,使之拒绝服务即可。
第二步、服务方Target产生SYN,ACK响应,并向请求方Trust主机(注意:是Trust,不是Hack,因为Target收到的IP包的源地址是Trust)发送ACK, ACK的值为X+1,表示数据成功接收到,且告知下一次希望接收到字节的SEQ是X+1。同时,Target向请求方Trust发送自己的SEQ,注意,这个数值对Hack是不可见的!!
Target -> Trust
SYN,ACK
SEQ:?
ACK:X+1
第三步、Hack再次向服务方发送ACK,表示接收到服务方的回应——虽然实际上他并没有收到服务方Targe的SYN,ACK响应。这次它的SEQ值为X+1,同时它必须猜出ACK的值!!并加一后回馈给Target。
Hack ->Target
ACK
SEQ:X+1
ACK:?+1
如果Hack能成功的猜出Target 的ACK值,那么TCP的三次握手就宣告成功, Target会将Hack看作Trust主机,IP spoof最关键的技术部分得到解决! 但有一点要清楚, Hack 主机这种连接是“盲人”式的,Hack永远不会收到来自Target的包,因为这些反馈包都被路由到Trust主机那里了(除非黑客能将相关骨干点的路由表内容做改动,记住:IP是独立的,它只是根据源地址,目的地址在互联网上路由传送。而在Hack向Target发送的三次握手IP包中源地址是宣称为Trust主机的)
我们可以不恰当的举个简单例子, Hack在Target上执行ls -l /,在Hack的屏幕上不会看到任何反馈,尽管事实上Target列出了根目录下的所有内容——Target将ls -l /结果送到了Trust主机。
由上我们可以看出, IP spoof成功的关键在于猜出在第二步服务方所回应的SEQ值,有了这个值,TCP连接方可成功的建立。在早期,这是个令人头疼的问题,但随着IP spoof攻击手段的研究日益深入,一些专用的算法,技术得到应用,并产生了一些专用的c程序,如SEQ-scan,yaas等。当黑客得到这些c程序时, 一切问题都将迎刃而解。
参考:
IP Spoof技术_a332897696的博客-CSDN博客
IP地址欺骗 IP Spoof相关推荐
- 使用访问控制列表预防IP地址欺骗(IP Address Spoofing Prevention with ACLs)
[实验说明] 配置路由器预防IP地址欺骗 [实验拓扑] IOS:c2691-advsecurityk9-mz.124-11.T2.bin [实验配置步骤] 在网关的outside过滤RFC19 ...
- 在路由器使用ACL防止IP地址欺骗
IP地址欺骗对策 ***者经常用来获取网络信息的一种方法是冒充成一个网络中可信的成员.***者欺骗数据包中的源IP地址,然后发往内部网络.***者只需要将数据包中的源IP地址改成一个属于内部子网的地址 ...
- MAC泛洪攻击-ARPDOS攻击-ARP Middleman攻击-IP地址欺骗-ICMP DOS 攻击
项目二 目录 文章目录 一.搭建实验环境: 1. 网络环境架构 2. 实验环境与工具: 3. 搭建两侧的局域网 4. 搭建路由 二.MAC泛洪攻击 1. 实验环境 2. 实验过程 3. 实验分析: 三 ...
- 71张图详解IP 地址、IP 路由、分片和重组、三层转发、ARP、ICMP
目录 有小伙伴问:为什么没有配置 IP 地址就无法上网?IP 协议又是啥? 这要从 TCP/IP 协议说起,互联网使用的是 TCP/IP 协议,其中 IP 协议又是最重要的协议之一.IP 协议是基于 ...
- 【计算机网络】网络层 : IPv4 地址 ( IP 地址分类 | 特殊 IP 地址 | 私有 IP 地址 | A 类、B 类、C 类 IP 地址网络号主机号数量 )★
文章目录 一.IP 地址 发展 二.分类 IP 地址 三.特殊 IP 地址 四.私有 IP 地址 五.分类 IP 地址 网络号 主机数 详情 一.IP 地址 发展 IP 地址 发展 : 第一阶段 : ...
- 【OS】Linux环境下配置固定IP地址--静态IP地址(不能上外网问题)
[OS]Linux环境下配置固定IP地址--静态IP地址(不能上外网问题) ---red hat重启网卡 service network restart /etc/rc.d/init.d/networ ...
- IP地址分类/IP地址10开头和172开头和192开头的区别
前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默,忍不住分享一下给大家.点击跳转到教程. IP地址分类/IP地址10开头和172开头和192开头的区别/判断是否同一网段 简单来说在公司或企业 ...
- ip地址简介 ip地址取值0-255 最后一位也可以为0
IPv4由32位二进制组成,平均分为4段,每段8位,中间用点隔开,用十进制表示,称为点分十进制.(每段的范围都是0-255) 一.IP地址和MAC地址 1.MAC地址 MAC(Media Access ...
- 返回本机IP地址本地IP地址,获得本机的ipv6地址,检查本机ipv4,ipv6地址的网站,域名,用于ddns
返回本机IP地址本地IP地址,获得本机的ipv6地址,检查本机ipv4,ipv6地址的网站,域名 都是我在网上找的 ipv4 https://ipv4.ddnspod.com https://api- ...
最新文章
- struct.error: ushort format requires 0 <= number <= 0xffff
- 在文本框中提示用户输入内容格式的方法
- cad打印样式ctb丢失_CAD制图软件中如何设置CAD打印样式表(CTB)?
- Linux7改运行级别,Centos7 修改运行级别
- jquery选择器和基本操作
- 云信“欢乐颂活动”中奖名单
- 玩玩短视频平台和网课平台开发1——腾讯云对象储存COS的初步配置
- 同条网线电脑正常上网,手机连接wifi成功,但是无法访问互联网
- quartz 表结构 mysql_Quartz表结构说明
- 《日光之下无新事》畅游九州欢心娱乐
- 如何做好PPT——画图篇
- python 气泡图 聚类_R可视化 | 气泡图
- 什么是命名数据网络NDN?
- excel计算机一级打不开,【2人回答】Excel表格太大,电脑打不开如何解决?-3D溜溜网...
- html5自闭合标签有哪些,自闭合标签与伪元素
- Flutter 跨平台框架应用实战-2019极光开发者大会
- 必应词典NABC分析
- 黑客与画家:Milvus x Cleveland Museum of Art
- 评标专家抽取系统推荐:云智专家评标抽取系统
- Echarts legend翻页滚动形式