文档介绍:电子欺骗
.
dx.
.
dx.
p://dx.
p:///
/
p://dx./
http://dx./m
wap.
3g.
http://3g.
http://3g.
http://m.
4g.
p:///
.
.
http://dx./dx/
http://dx./sy/
http://dx./hlj/
http://dx./wj/
dx./bjdxb
http://dx./zy/
bj.
cc.
gz.
hlj.
jn.
km.
zz.
sx.
xa.
x/dx/
5g.
du.
news.
nk.
qq.
.
/
/
p://dx./
xb.
.
xb.
cfzldx.
cfzldxb.
p://p://p:///
m.
http://m.
http://m.
http://cf./
http://jk./
http://dx.
yx.
.
http://dx./
?
./
zldx.
dxbby.
dxby.
dxzd.
p://dx./m/
http://m.
lt.
http://km./
http://jh./
.
m.
http://m.
http://cs./
p:///
p://
weixin.
39.
nt.
gzdxb.
http://gz./
http://xj./
http://m.
p://./zjdx/
/
p:///
/
/
dxkf.
dxbkf.
dxbzl.
dxbzd.
.
http://xa./
.
dx.
.
http://m.
http://m.
.
.
http://yy./
/
/
.
.
/
.
.
.
.
.
.
qgdx.
.
m.
m.
.
.
.
.
xadx.
xadxb.
kjzldx.
kjzldxb.
.
.
.
zzzldx.
zzzldxb.
zznk.
zznt.
.
http://3g.
http://3g.
.
zydxb.
hlj.
zy.
zydxzl.
p://p://sj../
电子欺骗
电子欺骗技术是一种利用目标网络的信任关系,即计算机之间的相互信任关系来获取计算机系统非授权访问的一种方法。如IP地址电子欺骗,就是伪造他人的源IP地址,其实质就是让一台机器来扮演另一台机器,籍以达到蒙混过关的目的。入侵者不用输入用户帐号和口令,就可以侵入目标。
IP电子欺骗
IP电子欺骗就是伪造他人的源IP地址。其实质就是让一台机器扮演另一台机器。
常见的攻击过程
让被替代的机器A休眠
发现目标机器B的序列号规律
冒充机器A向机器B发出请求,算出机器应该发来什么序列号,给出机器B想要的回应。
IP电子欺骗
这样就可以利用机器B对机器A的信任关系进行攻击。
IP电子欺骗并不容易:
此技术只适用于少数平台
这项技术复杂难懂,甚至对接密高手也是如此。
用户可以很容易防范IP欺骗攻击
IP spoof的实现原理
IP是网络层的一个非面向连接的协议, IP数据包的主要内容由源IP地址,目地IP地址,所传数据构成, IP的任务就是根据每个数据报文的目的地址,路由完成报文从源地址到目的地址的传送。至于报文在传送过程中是否丢失或出现差错, IP不会考虑。对IP来讲,源设备与目的设备没有什么关系,它们是相互独立的。IP包只是根据数据报文中的目的地址发送,因此借助高层协议的应用程序来伪造IP地址是比较容易实现的。与此同时,TCP作为保障两台通讯设备之间数据有保证的顺序传输的协议,是面向连接的,它需要连接双方都同意"才能进行通讯。TCP传输双方传送的每一个字节都伴随着一个序列号(SEQ),它期待对方在接收到后产生一个应答(ACK), 应答一方面通知对方数据成功收到,另一方面告知对方希望接收的下一个字节。同时,任何两台设备之间欲建立TCP连接都需要一个两方确认的起始过程,称三次握手,可分解如下面来表示:
IP Spoof状态下的三次握手
第二步、服务方Target产生SYN,ACK响应,并向请求方Trust主机(注意:是Trust,不是Hack,因为Target收到的IP包的源地址是Trust)发送ACK, ACK的值为X+1,表示数据成功接收到,且告知下一次希望接收到字节的SEQ是X+1。同时,Target向请求方Trust发送自己的SEQ,注意,这个数值对Hack是不可见的!! Target -> TrustSYN,ACKSEQ:?ACK:X+1
IP Spoof状态下的三次握手
第三步、Hack再次向服务方发送ACK,表示接收到服务方的回应——虽然实际上他并没有收到服务方Targe的SYN,ACK响应。这次它的SEQ值为X+1,同时它必须猜出ACK的值!!并加一后回馈给Target。