2000年步步高---黑客是如何进行IP欺骗的

现在,互连网虽然提供给我们不少有用的信息,也给我们带来了不少便利,但有利必定有弊,互连网上实在潜伏了太多危险了,前不久美国几个最大的网站被黑客侵袭就是一例。首先,我要申明的是,本文的用意是介绍常见的黑客安全知识,让大家对保护和攻击有一个了解,以保护自己不受侵害的能力,而不涉及任何实质的传播和鼓励目的,对他人的曾采用过的类似的不合法行为不负任何责任。  

  信任关系  

 在Unix领域中,信任关系能够很容易得到。假如在主机A和B上各有一个帐户,在使用当中会发现,在主机A上使用时需要输入在A上的相应帐户,在主机B上使用时必须输入在B上的帐户,主机A和B把你当作两个互不相关的用户,显然有些不便。为了减少这种不便,可以在主机A和主机B中建立起两个帐户的相互信任关系。在主机A和主机B上你的home目录中创建.rhosts 文件。从主机A上,在你的home目录中输入'echo " B username "> ~/.rhosts';从主机B上,在你的home目录中输入'echo " A username " >~/.rhosts'。至此,你能毫无阻碍地使用任何以r*开头的远程调用命令,如:rlogin,rcall,rsh 等,而无口令验证的烦恼。这些命令将允许以地址为基础的验证,或者允许或者拒绝以IP地址为基础的存取服务。

  这里的信任关系是基于IP地址的。 Rlogin   Rlogin是一个简单的客户/服务器程序,它利用TCP传输。Rlogin允许用户从一台主机登录到另一台主机上,并且,如果目标主机信任它,Rlogin 将允许在不应答口令的情况下使用目标主机上的资源。安全验证完全是基于源主机的IP 地址。因此,根据以上所 举的例子,我们能利用Rlogin来从B远程登录到A,而且不会被提示输入口令。

IP欺骗   

IP欺骗由若干步骤组成,这里先简要地描述一下,随后再做详尽地解释。先做以下假定:首先,目标主机已经选定。其次,信任模式已被发现,并找到了一个被目标主机信任的主机。黑客为了进行IP欺骗,进行以下工作:使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP 序列号,猜测出它的数据序列号。然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。 使被信任主机丧失工作能力  

 一旦发现被信任的主机,为了伪装成它,往往使其丧失工作能力。由于攻击者将要代替真正的被信任主机,他必须确保真正被信任的主机不能接收到任何有效的网络数据,否则将会被揭穿。有许多方法可以做到这些。这里介绍"TCP SYN淹没法"。  

 前面已经谈到,建立TCP连接的第一步就是客户端向服务器发送SYN请求。  

通常,服务器将向客户端发送SYN/ACK信号。这里客户端是由IP地址确定的。客户端随后向服务器发送ACK,然后数据传输就可以进行了。然而,TCP处理模块有一个处理并行SYN请求的最上限,它可以看作是存放多条连接的队列长度。其中,连接数目包括了那些三步握手法没有最终完成的连接,也包括了那些已成功完成握手,但还没有被应用程序所调用的连接。如果达到队列的最上限,TCP将拒绝所有连接请求,直至处理了部分连接链路。因此,这里是有机可乘的。  

 黑客往往向被进攻目标的TCP端口发送大量SYN请求,这些请求的源地址是使用一个合法的但是虚假的IP地址(可能使用该合法IP地址的主机没有开机)。而受攻击的主机往往是会向该IP地址发送响应的,但可惜是杳无音信。与此同时IP包会通知受攻击主机的TCP:该主机不可到达,但不幸的是TCP会认为是一种暂时错误,并继续尝试连接 (比如继续对该IP地址进行路由,发出SYN/ACK数据包等等),直至确信无法连接。当然,这时已流逝了大量的宝贵时间。值得注意的是,黑客们是不会使用那些正在工作的IP地址的,因为这样一来,真正IP持有者会收到SYN/ACK响应,而随之发送RST给受攻击主机,从而断开连接。前面所描述的过程可以表示为如下模式。 1 Z(X)---SYN---> B Z(X)---SYN--->B Z(X)---SYN--->B 2 X<---SYN/ACK--B X<---SYN/ACK--B 3 X<---RST---B 在时刻1时,攻击主机把大批SYN 请求发送到受攻击目标(在此阶段,是那个被信任的主机),使其TCP队列充满。

在时刻2时,受攻击目标向它所相信的IP地址(虚假的IP)作出SYN/ACK反应。在这一期间,受攻击主机的TCP模块会对所有新的请求予以忽视。不同的TCP保持连接队列的长度是有所不同的。BSD一般是5,Linux一般是6。使被信任主机失去处理新连接的能力,所赢得的宝贵空隙时间就是黑客进行攻击目标主机的时间,这使其伪装成被信任主机成为可能。

黑客是如何进行IP欺骗的相关推荐

  1. 黑客攻击入门:DNS欺骗、ARP攻击和钓鱼网站制作

    数据来源         本文仅用于信息安全的学习,请遵守相关法律法规,严禁用于非法途径.若观众因此作出任何危害网络安全的行为,后果自负,与本人无关.   一.背景 钓鱼者运用社会工程学( socia ...

  2. IP欺骗种类有哪些?

    每台计算机都有一个IP地址,发送的任何数据都被分成许多块("数据包"),每个数据包单独传输,当这些数据包到达链的末端时,就会重新组装并作为一个整体呈现.此外,每个数据包还有其可识别 ...

  3. 什么是IP 欺骗以及如何防范?

    前言 现代 Internet通过发送和接收 IP 数据包来开展联网计算机与其他设备的通信,这就意味着早在互联网诞生之际就存在IP欺骗的风险.1980年,研究人员意识到黑客可以更改IP标头系统中的数据, ...

  4. Loadrunner中的IP欺骗的设置以及误区

    最近在忙着部署web性能测试的环境后,对IP欺骗进行设置,特地做个笔记,给自己的学习历程留下点足迹. 一. 什么是IP欺骗? 做什么事首先要问个为什么,如果知道为什么了,即使不知道如何做,简单,goo ...

  5. 《Nmap渗透测试指南》—第6章6.4节IP欺骗

    本节书摘来自异步社区<Nmap渗透测试指南>一书中的第6章6.4节IP欺骗,作者 商广明,更多章节内容可以访问云栖社区"异步社区"公众号查看. 6.4 IP欺骗 表6. ...

  6. Jmeter也能IP欺骗!

    之前有小伙伴问到jmeter有没有和loadrunner一样的ip欺骗功能,这篇文章介绍一下什么是ip欺骗,他有什么用,咱们用jmeter的时候,ip欺骗怎么做.   ip欺骗是什么?    ip欺骗 ...

  7. 关于ARP、MAC、IP欺骗以及TCP劫持

    三个多月没更新博客,期间也有在学习和总结一些东西,只是或多或少都涉及到公司相关的信息(业务,JVM,WebServer)所以不便写出来,有时候写到一半发现又不太合适然后删除,很郁闷.之前一直比较关注w ...

  8. jmeter之ip欺骗

    说明:我看有的博客说官方文档是在jmeter2.5以上的版本有此功能的实现~ 我的是2.13版本,也可以实现 . 准备工作: 使用IP欺骗功能必须得本地有多个可用IP,通常普通的PC机只有一个物理网卡 ...

  9. LoadRunner技巧之IP欺骗

    IP欺骗也是也loadrunner自带的一个非常有用的功能. 需要使用ip欺骗的原因: 1.当某个IP的访问过于频繁,或者访问量过大是,服务器会拒绝访问请求,这时候通过IP欺骗可以增加访问频率和访问量 ...

最新文章

  1. java B2B2C 源码 多级分销Springcloud多租户电子商城系统- 整合企业架构的技术点(二)...
  2. java 静态代码块_JAVA静态代码块
  3. Golang——多种运算符及优先级
  4. VLine[-1]=VLine[width]=128 数组的负一地址代表啥
  5. c语言for循环可以初始化多个变量么_C8循环
  6. selenium——元素的定位
  7. 如何在Mac上控制对日历的访问?
  8. Android动态警示线,Android平台上辅助安全驾驶之线道侦测与偏离警示系统
  9. 【图像评价】基于matlab GUI图像客观评价【含Matlab源码 855期】
  10. win10打印机不能服务的问题
  11. 全球及中国电动车行业品牌竞争策略与投资机会分析报告2022版
  12. pyCharm最新2018.2激活 附激活文件/教育版免费使用
  13. python编程一球从100米_Python一个球100米高空落下,每次落下后反弹高度是原高度的一半,再落下...
  14. 3. Python脚本学习笔记三字符串
  15. 计算机应用对交通,计算机应用基础 交通学习文学.pdf
  16. 三星原生android手机,非原生系统??三星Android Go手机曝光
  17. 关于列表的“切片”操作
  18. WEB 期末项目 小黑帽书屋
  19. 计算机机房监控系统上海,上海机房监控-上海机房环境监控系统
  20. 20221228英语学习

热门文章

  1. 大数据学习笔记1.3 Linux目录操作
  2. 一行代码实现shell if else逻辑
  3. 区块链app商城软件系统开发浅析
  4. 计算机键盘清洗怎么弄,笔记本电脑键盘怎么清洗干净(专业户教你清洗键盘简易方法)...
  5. STM32驱动新西达电调和无刷电机
  6. java安全架构____X.509原理
  7. 七夕 | 情人节 | 用Python给你送个钻石戒指
  8. 对于interrupt,interrupted 和 isInterrupted的一些理解
  9. 学习H5仿制网站时遇到的问题
  10. 分享Silverlight/Windows8/WPF/WP7/HTML5周学习导读(6月18日-6月24日)