1 / 38
文档名称:

电子欺骗.pptx

格式:pptx   大小:237KB   页数:38页
下载后只包含 1 个 PPTX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

电子欺骗.pptx

上传人:wz_198613 2020/2/6 文件大小:237 KB

下载得到文件列表

电子欺骗.pptx

相关文档

文档介绍

文档介绍:电子欺骗电子欺骗技术是一种利用目标网络的信任关系,即计算机之间的相互信任关系来获取计算机系统非授权访问的一种方法。如IP地址电子欺骗,就是伪造他人的源IP地址,其实质就是让一台机器来扮演另一台机器,籍以达到蒙混过关的目的。入侵者不用输入用户帐号和口令,就可以侵入目标。IP电子欺骗IP电子欺骗就是伪造他人的源IP地址。其实质就是让一台机器扮演另一台机器。常见的攻击过程让被替代的机器A休眠发现目标机器B的序列号规律冒充机器A向机器B发出请求,算出机器应该发来什么序列号,给出机器B想要的回应。关于1994年凯文米特尼克的IP欺骗记录,大致过程如下:,以免对攻击造成干扰。!!!(重点!难点!),发送带有SYN标志的数据段请求连接。+ACK包给已经瘫痪的主机,因为你现在看不到这个包。,此时发送的数据段带有预测的目标机的ISN+1。,发送命令请求。、开***、下网、关机、睡觉。~~~zzzZZZzzz~~~这个场景中有一个的条件是rlogin的地址信任关系,也就是说符合信任关系的IP地址进行登录是不需要密码验证的。这个过程现在我们看起来难免会问4和5中目标机返回的数据包是如何到达攻击者机器的?因为在我们现在的网络中攻击者伪造成信任者发送给被攻击者后,被攻击者返回的响应包IP是指向信任者的,即使信任者已经IP欺骗攻击示意图IP欺骗实际上不是一种攻击方法,而是一个有多个步骤组成的复杂攻击过程。下面给出IP欺骗攻击的完整过程:4确定攻击目标确定攻击目标使被冒充主机无法响应目标主机猜目标主机的序列号冒充受信主机进行会话DoSIP欺骗——信任关系IP欺骗实际对信任关系破坏。信任关系:假设两台主机A和B,各有一个帐户Tomy,Tomy在登陆A和B时要分别输入Tomy,因为主机A和B把Tomy当做两个互不相关的用户,这显然不便使用。为了减少这种不便,可以在主机A和B中建立起两个帐户的相互信任关系。何路******@5实现方法:。从主机A上,在你的home目录中用命令echo“BTomy”>~/.hosts实现A&B的信任关系,这时,你从主机B上,你就能毫无阻碍的使用任何以r开头的远程调用命令,如:rlogin、rsh、rcp等,而无需输入口令验证就可以直接登录到A上。这些命令将充许以地址为基础的验证,允许或者拒绝以IP地址为基础的存取服务。这里的信任关系是基于IP的地址的。实现原理:既然A和B之间的信任关系是基于IP址而建立起来的,那么假如能够冒充B的IP,就可以使用rlogin登录到A,而不需任何口令验证。这就是IP欺骗的最根本的理论依据。何路******@6IP欺骗的难点使被冒充主机无法产生响应。何路******@7开始时,无法接收到目标主机的数据报文。所以所有操作都是盲操作。不知道发送出去的数据是否被目标主机接受,也不知道它的响应。猜出正确的目标主机的初始序列号是IP欺骗攻击最难点。IP欺骗——问题一TCP是面向连接的协议,所以在双方正式传输数据之前,需要用“三次握手”来建立连接。假设B首先发送带有SYN标志的数据段通知A建立TCP连接,TCP数据序列SYN和数据确认标志ACK保证可靠性。B将TCP报头中的SYN设为自己本次连接中的初始值(ISN)。当A收到B的SYN包之后,会发送给B一个带有SYN+ACK标志的数据段,告之自己的ISN,并确认B发送来的第一个数据段,将ACK设置成B的SYN+1。当B确认收到A的SYN+ACK数据包后,将ACK设置成A的SYN+1。A收到B的ACK后,连接成功建立,双方可以传输数据了。 假如想冒充B对A进行攻击,要先使用B的IP地址发SYN标志给A,但是当A收到后,并不会把SYN+ACK发送到伪装主机上,而是发送到真正的B上去,但是B根本没发送发SYN请求。如果要冒充B,首先要让B失去工作能力。何路******@8IP欺骗——问题二对A进行攻击,必须知道A使用的ISN。TCP使用的ISN是一个32位的计数器,从0到4,294,967,295。TCP为每一个连接选择一个初始序列号ISN,为了防止因为延迟、重传等扰乱三次握手,ISN不能随便选取,不同的系统有着不同的算法。理解TCP如何分配ISN以及ISN随时间的变化规律,对于成功的进行IP欺骗攻击是很重要的!ISN约每秒增加128000,如果有连接出现,每次连接将把计数器的数值增加64000。很显然,