下载此文档

ip欺骗技术.doc


文档分类:资格/认证考试 | 页数:约7页 举报非法文档有奖
1/7
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/7 下载此文档
文档列表 文档介绍
IP欺骗技术TP欺骗的技术比较复杂,不是简单地照猫画老虎就能掌握,但作为常规攻击手段,有必耍理解其原理,至少有利于自己的安全防范,易守难攻嘛。假设B上的客戶运行rlogin与A上的rlogind通信:B发送带有SYN标志的数据段通知A需耍建立TCP连接。并将TCP报头屮的sequencenumber设置成自己本次连接的初始值ISN。A回传给B—个带有SYS+ACK标志的数据段,告之自己的TSN,并确认B发送来的第一个数据段,将acknowledgenumber设置成B的TSN+loB确认收到的A的数据段,将acknowledgenumber设置成A的TSN+loB——SYN——>AB<——SYN+ACKAB——ACK——>ATCP使用的sequencenumber是一个32位的计数器,从0-4294967295。TCP为每一个连接选择一个初始序号TSN,为了防止因为延迟、重传等扰乱三次握手,ISN不能随便选取,不同系统有不同算法。理解TCP如何分配TSN以及TSN随时间变化的规律,对于成功地进行TP欺骗攻击很重耍。基于远程过程调用RPC的命令,比如rlogin、rcp>rsh等等,根据/etc/$H0ME/.rhosts文件进彳亍安全校验,其实质是仅仅根据信源IP地址进行用户身份确认,以便允许或拒绝用户RPCo关于上述两个文件请man,不喜欢看英文就去Unix版看看我以前灌过的一瓢水。IP欺骗攻击的描述:1•假设Z企图攻击A,而A信任B,所谓信任指/etc/$H0ME/.rhosts中有相关设置。注意,如何才能知道A信任B呢?没有什么确切的办法。我的建议就是平时注意搜集蛛丝马迹,厚积薄发。一次成功的攻击其实主要不是因为技术上的高明,而是因为信息搜集的广泛翔实。动用了自以为很有成就感的技术,却不比人家酒桌上的巧妙提问,攻击只以成功为终极目标,不在乎手段。假设Z已经知道了被信任的B,应该想办法使B的网络功能暂时瘫痪,以免对攻击造成干扰。著名的SYNflood常常是一次IP欺骗攻击的前奏。请看一个并发服务器的框架:intinitsockid,newsockid;if((initsockid二socket(・・・))〈0){error(,,can,tcreatesocket");ijif(bind(initsockid,・・・)<0){error(,zbinderror");ijif(listen(initsockid,5)<0){error(''listenerror");ijfor(;;){newsockid=accept(initsockid,・・•);/*I但塞*/if(newsockid<0){error("accepterror");}if(fork()二二0){/*子进程*/close(initsockid);do(newsockid);/*处理客户方请求*/exit(0);}close(newsockid);}listen函数中笫二个参数是5,意思是在initsockid上允许的最大连接请求数目。如果某个时刻initsockid上的连接请求数目已经达到5,后续到达initsockid的连接请求将被TCP丢弃。注意一旦连接通过三次握手建立完成,accept调用已经处理这个连接,则TCP连接请求队

ip欺骗技术 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数7
  • 收藏数0 收藏
  • 顶次数0
  • 上传人sssmppp
  • 文件大小76 KB
  • 时间2020-03-18