下载此文档

重谈IP欺骗技术.txt


文档分类:通信/电子 | 页数:约5页 举报非法文档有奖
1/5
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/5 下载此文档
文档列表 文档介绍
By papaya
阅读这篇文章之前请先了解一TCP/IP的基本结构和工作原理,最好在复习一下ip spoof常见技术,
这将有助于你更容易的理解本文。
还是先简单回顾一下吧, IP spoof即IP 电子欺骗,我们可以说是一台主机设备冒充另外一台主机的IP地址,
与其它设备通信,从而达到某种目的技术。那么该如何实现呢?很多的扫描器支持伪造源IP地址进行端口
扫描,这种方法是非常容易进行的,只需要构造单一的SYN包探测就完成了。难的是如何整个会话中进行IP地址伪造,
例如如何让自己成为被信任的主机去登录一台终端服务器,甚至接管已经有的会话关系。为了解决这个问题
我们可以按照由易到难的思路去实现,既然已经可以构造单一的SYN包那仍然可以构造第二个ACK包,AP包….
等所有的应用包。理论上完全可行,但是这可是非常大的工作量。相当于用pcap完全自己实现IP/TCP/应用层
协议,即使实现了网络层的通用模块,也需要根据不同的应用来继续实现高层协议。
到这里我们又可以将高级的IP欺骗分成两种方式,方式一是接管已经建立连接的会话,第二种是创建新的会话。
对于方式一,也是互联网上曾经盛传的IP欺骗方法,其中都涉及到猜解TCP序列号和DOS攻击,这里有篇文章
讲的比较详细
/hk/hacker/data/
是关于1994年凯文米特尼克的IP欺骗记录,我摘录了里面的大致过程:
首先使被信任主机的网络暂时瘫痪,以免对攻击造成干扰。
然后连接到目标机的某个端口来猜测ISN基值和增加规律!!!(重点!难点!)
接下来把源址址伪装成被信任主机,发送带有SYN标志的数据段请求连接。
然后等待目标机发送SYN+ACK包给已经瘫痪的主机,因为你现在看不到这个包。
最后再次伪装成被信任主机向目标机发送的ACK,此时发送的数据段带有预测的目标机的ISN+1。
连接建立,发送命令请求。
擦屁股、开后门、下网、关机、睡觉。~~~zzzZZZzzz~~~
这个场景中有一个的条件是rlogin的地址信任关系,也就是说符合信任关系的IP地址进行登录是不需要密码验证的。
这个过程现在我们看起来难免会问4和5中目标机返回的数据包是如何到达攻击者机器的?因为在我们现在的
网络中攻击者伪造成信任者发送给被攻击者后,被攻击者返回的响应包IP是指向信任者的,即使信任者已经
被DOS宕机,那么这个响应包也不会发送给攻击者。
为此我们就需要考察当时的网络环境了。结论是,当时的网络拓扑和如今有着巨大差异,最大差异就是共享
环境以太网和交换环境以太网的工作方式不同。很可能当时还是其它的token ring等拓扑关系,我们在翻一下
以太网的发展历史。
1990年,Kalpana EtherSwitch EPS-700面世,网络开关(Switch)是一种提供同时多条数据传输路径的体系
结构,和电话交换机很相似,使整体吞吐量显著提高。
1993年, Kalpana创造了另一项突破--全双工以太网。
1994年,大半年时间里,,如100BASE-T4、MII、中继器
和全双工等标准。
1995年3月,,快速以太

重谈IP欺骗技术 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数5
  • 收藏数0 收藏
  • 顶次数0
  • 上传人yzhluyin9
  • 文件大小0 KB
  • 时间2014-11-21