比較流行的欺騙攻擊有以下這些:
IP地址欺騙:最基本的IP欺騙有3種分別是簡單的IP地址變化、源路由攻擊、利用Unix系統的信任關系。這三種IP欺騙技術都是早期使用的,原理比較簡單,因此效果也十分有限。IP地址欺騙是指行動產生的IP數據包為偽造的源IP地址,以便冒充其他系統或發件人的身份。這是一種黑客的攻擊形式,黑客使用一臺計算機上網,而借用另外一臺機器的IP地址,從而冒充另外一臺機器與服務器打交道。
ARP欺騙:又稱ARP毒化或ARP攻擊,是針對以太網地址解析協議(ARP)的一種攻擊技術,通過欺騙局域網內訪問者PC的網關MAC地址,使訪問者PC錯以為攻擊者更改后的MAC地址是網關的MAC,導致網絡不通。此種攻擊可讓攻擊者獲取局域網上的數據包甚至可篡改數據包,且可讓網絡上特定計算機或所有計算機無法正常連線。
DNS欺騙:DNS欺騙就是攻擊者冒充域名服務器的一種欺騙行為。如果可以冒充域名服務器,然后把查詢的IP地址設為攻擊者的IP地址,這樣的話,用戶上網就只能看到攻擊者的主頁,而不是用戶想要取得的網站的主頁了,這就是DNS欺騙的基本原理。DNS欺騙其實并不是真的“黑掉”了對方的網站,而是冒名頂替、招搖撞騙罷了。
Web欺騙:Web欺騙是一種電子信息欺騙,攻擊者創造了一個完整的令人信服的Web世界,但實際上它卻是一個虛假的復制。虛假的Web看起來十分逼真,它擁有相同的網頁和鏈接。然而攻擊者控制著這個虛假的Web站點,這樣受害者的瀏覽器和Web之間的所有網絡通信就完全被攻擊者截獲。
源路由欺騙:某些路由器在處理帶路由記錄選項的IP報文時,不再按照目的地址查詢路由表匹配的方式處理,而是根據路由記錄直接反向推送數據包,這樣導致了源路由IP欺騙的可能性。用戶可以偽裝信任IP發送數據報文,并開啟源路由記錄功能,路由器根據源路由回送數據包,從而使攻擊者可以解決IP欺騙報文回包接收問題。從而以信任IP站的身份和權限訪問相關的受保護的資源數據,甚至進行破壞活動,進一步入侵。
電子郵件欺騙:電子郵件攻擊,是商業應用最多的一種商業攻擊,我們也將它稱為郵件炸彈攻擊,就是對某個或多個郵箱發送大量的郵件,使網絡流量加大占用處理器時間,消耗系統資源,從而使系統癱瘓。有許多郵件炸彈軟件,雖然它們的操作有所不同,成功率也不穩定,但是有一點就是他們可以隱藏攻擊者不被發現。
防御欺騙攻擊的辦法有以下這些:
防范地址變化欺騙,限制用戶修改網絡配置,進行入口過濾,不允許任何從外面進入網絡的數據包使用單位的內部網絡地址作為源地址,進行出口過濾,離開本單位的任何合法數據包須有一個源地址,并且它的網絡部分與本單位的內部網絡相匹配。
防范源路由欺騙,設置路由器禁止使用源路由。
防范信任關系欺騙,不使用信任關系或不允許通過外部網絡使用信任關系。
防范會話劫持攻擊,進行加密,如果攻擊者不能讀取傳輸數據,那么進行會話劫持攻擊也是十分困難的,使用安全協議,像SSH(Secure Shell)這樣的協議或是安全的Telnet都可以使系統免受會話劫持攻擊。限制保護措施,允許從網絡上傳輸到用戶單位內部網絡的信息越少,那么用戶將會越安全,這是個最小化會話劫持攻擊的方法。
MAC地址綁定,使網絡中每一臺計算機的IP地址與硬件地址一一對應,不可更改。
使用靜態ARP緩存,用手工方法更新緩存中的記錄,使ARP欺騙無法進行。
使用ARP服務器,通過該服務器查找自己的ARP轉換表來響應其他機器的ARP廣播。確保這臺ARP服務器不被黑。
使用ARP欺騙防護軟件,如ARP防火墻。
及時發現正在進行ARP欺騙的主機并將其隔離。
回答所涉及的環境:聯想天逸510S、Windows 10。
比較流行的欺騙攻擊有以下這些:
IP地址欺騙:最基本的IP欺騙有3種分別是簡單的IP地址變化、源路由攻擊、利用Unix系統的信任關系。這三種IP欺騙技術都是早期使用的,原理比較簡單,因此效果也十分有限。IP地址欺騙是指行動產生的IP數據包為偽造的源IP地址,以便冒充其他系統或發件人的身份。這是一種黑客的攻擊形式,黑客使用一臺計算機上網,而借用另外一臺機器的IP地址,從而冒充另外一臺機器與服務器打交道。
ARP欺騙:又稱ARP毒化或ARP攻擊,是針對以太網地址解析協議(ARP)的一種攻擊技術,通過欺騙局域網內訪問者PC的網關MAC地址,使訪問者PC錯以為攻擊者更改后的MAC地址是網關的MAC,導致網絡不通。此種攻擊可讓攻擊者獲取局域網上的數據包甚至可篡改數據包,且可讓網絡上特定計算機或所有計算機無法正常連線。
DNS欺騙:DNS欺騙就是攻擊者冒充域名服務器的一種欺騙行為。如果可以冒充域名服務器,然后把查詢的IP地址設為攻擊者的IP地址,這樣的話,用戶上網就只能看到攻擊者的主頁,而不是用戶想要取得的網站的主頁了,這就是DNS欺騙的基本原理。DNS欺騙其實并不是真的“黑掉”了對方的網站,而是冒名頂替、招搖撞騙罷了。
Web欺騙:Web欺騙是一種電子信息欺騙,攻擊者創造了一個完整的令人信服的Web世界,但實際上它卻是一個虛假的復制。虛假的Web看起來十分逼真,它擁有相同的網頁和鏈接。然而攻擊者控制著這個虛假的Web站點,這樣受害者的瀏覽器和Web之間的所有網絡通信就完全被攻擊者截獲。
源路由欺騙:某些路由器在處理帶路由記錄選項的IP報文時,不再按照目的地址查詢路由表匹配的方式處理,而是根據路由記錄直接反向推送數據包,這樣導致了源路由IP欺騙的可能性。用戶可以偽裝信任IP發送數據報文,并開啟源路由記錄功能,路由器根據源路由回送數據包,從而使攻擊者可以解決IP欺騙報文回包接收問題。從而以信任IP站的身份和權限訪問相關的受保護的資源數據,甚至進行破壞活動,進一步入侵。
電子郵件欺騙:電子郵件攻擊,是商業應用最多的一種商業攻擊,我們也將它稱為郵件炸彈攻擊,就是對某個或多個郵箱發送大量的郵件,使網絡流量加大占用處理器時間,消耗系統資源,從而使系統癱瘓。有許多郵件炸彈軟件,雖然它們的操作有所不同,成功率也不穩定,但是有一點就是他們可以隱藏攻擊者不被發現。
防御欺騙攻擊的辦法有以下這些:
防范地址變化欺騙,限制用戶修改網絡配置,進行入口過濾,不允許任何從外面進入網絡的數據包使用單位的內部網絡地址作為源地址,進行出口過濾,離開本單位的任何合法數據包須有一個源地址,并且它的網絡部分與本單位的內部網絡相匹配。
防范源路由欺騙,設置路由器禁止使用源路由。
防范信任關系欺騙,不使用信任關系或不允許通過外部網絡使用信任關系。
防范會話劫持攻擊,進行加密,如果攻擊者不能讀取傳輸數據,那么進行會話劫持攻擊也是十分困難的,使用安全協議,像SSH(Secure Shell)這樣的協議或是安全的Telnet都可以使系統免受會話劫持攻擊。限制保護措施,允許從網絡上傳輸到用戶單位內部網絡的信息越少,那么用戶將會越安全,這是個最小化會話劫持攻擊的方法。
MAC地址綁定,使網絡中每一臺計算機的IP地址與硬件地址一一對應,不可更改。
使用靜態ARP緩存,用手工方法更新緩存中的記錄,使ARP欺騙無法進行。
使用ARP服務器,通過該服務器查找自己的ARP轉換表來響應其他機器的ARP廣播。確保這臺ARP服務器不被黑。
使用ARP欺騙防護軟件,如ARP防火墻。
及時發現正在進行ARP欺騙的主機并將其隔離。
回答所涉及的環境:聯想天逸510S、Windows 10。