1 / 1
文档名称:

IP欺骗的技术.doc

格式:doc   大小:36KB   页数:1页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

IP欺骗的技术.doc

上传人:iris028 2020/3/24 文件大小:36 KB

下载得到文件列表

IP欺骗的技术.doc

相关文档

文档介绍

文档介绍:软件教程导航首页>电脑书籍>硬件教室>IP欺骗的技术 IP欺骗的技术比较复杂,不是简单地照猫画老虎就能掌握,但作为常规攻击手段,有必要理解其原理,至少有利于自己的安全防范,易守难攻嘛。假设B上的客户运行rlogin与A上的rlogind通信:。并将TCP报头中的sequencenumber设置成自己本次连接的初始值ISN。+ACK标志的数据段,告之自己的ISN,并确认B发送来的第一个数据段,将acknowledgenumber设置成B的ISN+1。,将acknowledgenumber设置成A的ISN+1。B----SYN---->AB<----SYN+ACKAB----ACK---->ATCP使用的sequencenumber是一个32位的计数器,从0-4294967295。TCP为每一个连接选择一个初始序号ISN,为了防止因为延迟、重传等扰乱三次握手,ISN不能随便选取,不同系统有不同算法。理解TCP如何分配ISN以及ISN随时间变化的规律,对于成功地进行IP欺骗攻击很重要。基于远程过程调用RPC的命令,比如rlogin、rcp、rsh等等,根据/etc/$HOME/.rhosts文件进行安全校验,其实质是仅仅根据信源IP地址进行用户身份确认,以便允许或拒绝用户RPC。关于上述两个文件请man,不喜欢看英文就去Unix版看看我以前灌过的一瓢水。IP欺骗攻击的描述:,而A信任B,所谓信任指/etc/$HOME/.rhosts中有相关设置。注意,如何才能知道A信任B呢?没有什么确切的办法。我的建议就是平时注意搜集蛛丝马迹,厚积薄发。一次成功的攻击其实主要不是因为技术上的高明,而是因为信息搜集的广泛翔实。动用了自以为很有成就感的技术,却不比人家酒桌上的巧妙提问,攻击只以成功为终极目标,不在乎手段。,应该想办法使B的网络功能暂时瘫痪,以免对攻击造成干扰。著名的SYNflood常常是一次IP欺骗攻击的前奏。请看一个并发服务器的框架: