<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    類型:IP 欺騙攻擊

    定義

    IP欺騙攻擊指攻擊行動產生的IP數據包為偽造的源IP地址,以便冒充其他系統或發件人的身份。這是一種黑客的攻擊形式,黑客使用一臺計算機上網,而借用另外一臺機器的IP地址,從而冒充另外一臺機器與服務器進行交互。

    IP 欺騙攻擊
    IP欺騙攻擊示意圖

    易受IP欺騙的服務

    易受IP欺騙的配置和服務:

    • RPC遠程過程調用服務
    • 使用IP地址認證的任何服務
    • X Window系統
    • “R”服務套件(rlogin、remote shell(rsh)等)

    應用

    IP地址欺騙涉及使用一個受信任的IP地址,被網絡入侵者用于突破網絡安全措施,如基于IP地址的身份驗證。這種類型的攻擊在存在信任關系的機器之間最為有效。例如,在一些企業網絡中,內部系統相互信任是很常見的,這樣用戶就可以在沒有用戶名或密碼的情況下登錄,因為它們已經鏈接了內部網絡上的另一臺機器(因此必須已經登錄)。通過欺騙來自可信機器的連接,同一網絡上的攻擊者可以不經身份驗證訪問目標機器。

    IP地址欺騙最常用在拒絕服務攻擊,其目的是使目標接受壓倒性的流量以過載,攻擊者不關心接收到攻擊數據報的響應。偽造IP地址的數據報過濾更困難,因為每個偽造數據報是來自一個不同的地址,他們隱藏攻擊的真正來源。使用欺騙方法的拒絕服務攻擊通常是隨機選擇整個IP地址空間的任意地址,但更復雜的欺騙機制可以避免選擇到不可路由的地址或IP地址空間的未使用部分。大型僵尸網絡的增殖使欺騙手段在拒絕服務攻擊中并不重要,但攻擊者通常可以選擇欺騙可以作為工具,如果他們使用它,依賴的攻擊包中的源IP地址的合法性來防御拒絕服務攻擊會遇上很大麻煩。后向散射是一種用于觀察拒絕服務攻擊活動的技術,依賴于攻擊者使用IP欺騙的有效性。

    防御方法

    IP欺騙的防范,一方面需要目標設備采取更強有力的認證措施,不僅僅根據源IP就信任來訪者,更多的需要強口令等認證手段;另一方面采用健壯的交互協議以提高偽裝源IP的門檻。

    有些高層協議擁有獨特的防御方法,比如TCP(傳輸控制協議)通過回復序列號來保證數據包來自于已建立的連接。由于攻擊者通常收不到回復信息,因此無從得知序列號。不過有些老機器和舊系統的TCP序列號可以被探得。

    本文為 Wiki 文章,邀您參與糾錯、紕漏和優化
    討論數量: 0
    (= ̄ω ̄=)··· 暫無內容!
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    亚洲 欧美 自拍 唯美 另类