浅谈IP欺骗方法的入侵与防范

[摘要] 系统自身的漏洞及TCP/IP协议的缺陷给计算机网络带来了许多不安全的因素。IP欺骗就是利用了不同主机系统间的信任关系及TCP/IP的缺陷来对网络进行入侵攻击。本文就IP欺骗的入侵过程进行分析,探讨防范IP欺骗的对策。

[关键词] IP欺骗 入侵过程 防范措施

IP欺骗是一种主动攻击方法。首先在网络上的某台机器伪装成另一台机器,找到一种信任模式,并找到一个被目标主机信任的主机,使得被信任的主机丧失工作能力,同时收集目标主机发出的TCP序列号,猜测出它的数据序列号。然后,伪装成被信任的主机,建立起与目标主机的应用连接。如果成功,再用一种简单发送命令请求放置一个系统后门,进行非授权操作。它能破坏其它两台正常通信的机器之间的数据流,并可以插入非法数据,从而达到破坏目的。

一、IP 欺骗的入侵过程

IP 欺骗中的关键点是实际上它是盲目的攻击。攻击者准备接替被信任主机的身份以便于破坏目标主机的安全。一个主机在确认被信任主机后会尽快的和它建立会话。事实上,攻击者躲藏在Internet的某个角落里,伪造一些据称是从被信任主机发出的数据分组,而同时被信任主机实际已经被拒绝服务攻击锁定起来了。假冒 IP 地址的数据报很好的到达目标主机,但是目标主机发回的数据报就丢掉了,攻击者永远看不到它们。中间的路由器知道数据报可能去了哪里。它们被假定是去往被信任主机的。但是一旦数据报到达,信息被分解送入协议栈,到达 TCP 层,它就被丢弃了。所以攻击者必须足够聪明知道什么样的数据被发送出来了,而且知道服务端正在等待什么样的响应。攻击者看不到目标主机发送了什么,不过它可以预测什么将被发送。要知道这一点,攻击者必须处理以下一些盲目的东西:

(1)信任模式。

选择了目标主机以后,攻击者必须确定出信任模式。指出谁是被信任的主机有时候简单有时候不简单,一条‘showmount-e’ 命令可以显示文件系统输出到哪里,还有rpcinfo 一样可以给出一些有用的信息。如果有足够多的背景信息,这将不难。

(2)禁止被信任主机。

一旦找到被信任主机,需要把它禁止掉。因为攻击者要冒充它,它必须确认主机完全不能接收任何网络通信。

(3)序列号抽样预报。

攻击者要知道目标的TCP的32位的序列号是什么样子。攻击者连接到目标的一个 TCP 端口预先试探攻击,完成三次握手。攻击者会保存目标发送过来的初始序列号ISN,一般这个过程重复多次最后初始序列号被记录。攻击者需要知道目标和它信任的主机间的往返时间是多少,RTT是精确计算下一个初始序列号所必需的。攻击者知道上一个发送的ISN,而且知道序列号的递增规则(128,000/ 秒和64,000 每个连接),且现在对于一个 IP 数据报在网上达到另一端需要的时间有个很好的估算,大约等于 RTT的一半,因为大多数时间路由是对称的。当攻击者得到这些信息,他立刻开始下一段的攻击。当一个伪造的段到达目标时,根据攻击者的预测准确程度不同会发生以下几种情况:如果序列号正是接收方TCP 期望的,数据将出现在接收缓冲区的下一个可用位置上;如果序列号小于期望值,这个数据将被认为重复而丢弃;如果序列号大于期望值但是仍在接收窗口的范围之内,数据将被看作是超前的字节,将被TCP 暂存;如果序列号大于期望值同时超出了接收窗口的边界,数据将被丢弃,TCP会发回一个段带有期望的序列号。

下面是主要入侵攻击过程:

①Z(b)――-SYN――->A

②B

③Z(b)――-ACK――->A

④Z(b)――-PSH――->A[...]

①攻击主机把他的IP 地址伪装成被信任主机(被信任主机仍然被锁死在Dos 攻击中),把它的连接请求发送到目标的513端口。

②目标用一个SYN/ACK 回应这个欺骗的连接请求,它的目的地是被信任主机,而被阻塞的被信任主机将丢弃这个SYN/ACK。结束①以后,攻击者必须后退一点给目标充足的时间发送SYN/ACK(攻击者看不到这个报文)。

接着,在③中攻击者发送一个带有预测的序列号的ACK 给目标,如果攻击者的预言正确,目标会接收这个 ACK,目标主机确认,数据传输开始。

④攻击者会添加一个后门到系统中以便用更简单的方式侵入。

二、IP欺骗的防范

IP欺骗攻击虽然在原理上讲得通,但实际操作起来却非常困难,例如确定信任关系、猜测序列号等等。然而,要成功实现IP欺骗攻击并不是没有可能。著名黑客凯文•米特尼克就曾经成功地运用IP欺骗攻击攻破了San Diego超级计算中心的一台主机。

IP欺骗之所以可以实施,是因为信任服务器的基础建立在网络地址的验证上,IP地址是可以简单的进行欺骗的,在整个攻击过程中最难的是进行序列号的估计,估计精度的高低是欺骗成功与否的关键。针对这些,可采取如下的对策:

(1) 使用加密法。

阻止IP欺骗的一个明显的方法是在通信时要求加密传输和验证。当有多个手段并存时,加密方法最为适应。通信时要求双方对数据进行加密传输和验证,使得欺骗者无法获取有用信息,从而无法完成欺骗功能。

(2)禁止基于IP地址的信任关系。

IP欺骗的原理是冒充被信任主机的IP地址,这种信任关系是建立在基于IP地址的验证上,如果禁止基于IP地址的信任关系、不允许R*类远程调用命令的使用、删除。rhosts文件、清空/etc/hosts。equiv文件,使所有的用户通过其它远程通信手段,如Telnet等进行远程访问,可彻底的防止基于IP地址的欺骗。

(3) 安装过滤路由器。

如果计算机用户的网络是通过路由器接入Internet的,那么可以利用计算机用户的路由器来进行包过滤。确信只有计算机用户的内部LAN可以使用信任关系,而内部LAN上的主机对于LAN以外的主机要慎重处理。计算机用户的路由器可以帮助您过滤掉所有来自于外部而希望与内部建立连接的请求。通过对信息包的监控来检查IP欺骗攻击将是非常有效的方法,使用netlog或类似的包监控工具来检查外接口上包的情况,如果发现包的两个地址即源地址和目的地址都是本地域地址,就意味着有人要试***攻击系统。

(4) 防止IP地址伪造。

IP地址伪造技术是进行IP欺骗采取的基本技术。具有伪造IP地址的报文可能发生在Internet上的任何区域。因此要防止IP地址伪造就需要在Internet的各级网络采用包过滤技术,截获这些伪造IP地址的报文。

参考文献:

[1]任侠,吕述望.IP欺骗原理分析[J].计算机工程与应用,2003,2:166-169.

[2]程小鸥,梁意文.防IP欺骗的多样性方法[J].计算机应用研究,2006(8):104-106.

[3]蔡凌.IP欺骗攻击[J].网络安全技术与应用,2006,1:28-30.

[4]张建青,谢凤梅.IP欺骗技术及防范[J].网络通讯与安全,2005,5:23-25.

[5]王绍卜.IP欺骗原理分析与防范对策[J].河北理工学院学报,2004,8(3):57-60.

[6]蒋卫华,李伟华,杜君.IP欺骗攻击技术原理、方法、工具及对策[J].西北工业大学学报,2002,11(4):543-547.

(作者单位:浙江宁波大学信息学院电信0401班)

浅谈IP欺骗方法的入侵与防范

转载请注明出处学文网 » 浅谈IP欺骗方法的入侵与防范

学习

劫后余生谢朝平

阅读(40)

从看守所出来后,谢朝平的体重渐渐恢复了。与几个月前戴着帽子、两颊凹陷的形象已完全不同,长出的新发染得黝黑。谢朝平笑着自我解嘲。对于新发型他挺满意的,“感觉比原来还要好。”

学习

中国古代造船技术的伟大发明

阅读(33)

本文为您介绍中国古代造船技术的伟大发明,内容包括中国古代造船技术的伟大发明,我国造船有哪些自主发明。亲爱的同学们,海贝贝又和大家见面了。前几期我们介绍了古代船舶的发展演变情况,船舶技术随着时间的推进日新月异。漫长的岁月中,中国

学习

遥感学报

阅读(18)

本文为您介绍遥感学报,内容包括遥感学报,遥感学报全称。1.Quasi-quantitativerelationshipbetweensoilmoistureandpolarizationcharacteristicsZHANGQiao,SUNXiaobing,LIYa'nan,QIAOYanli,ZHANGQiao,SUNXiaobing,LIYa'nan,QIAOYanli

学习

四川彭州石化之忧

阅读(29)

本文为您介绍四川彭州石化之忧,内容包括彭州石化新材料产业园,彭州石化对成都的影响。50多岁的彭州人张志安站在被铁丝网圈起的大片石化厂区之外,听着轰鸣的机器声那些忙忙碌碌的工人正在紧张施工。不远处竖立的项目说明,无可争议地告诉张

学习

中朝关系究竟怎么样

阅读(19)

本文为您介绍中朝关系究竟怎么样,内容包括朝鲜战争后中朝关系,金灿荣讲中朝关系。中国和朝鲜于1949年10月6日建交,迄今已有近60年的友好交往史冷战后,特别是进入21世纪之后,中朝关系在世界形势的大调整和大变革中也有了与时俱进的发展

学习

你知道哪些自由基

阅读(27)

本文为您介绍你知道哪些自由基,内容包括清除自由基最好的方法,清除自由基最好的食物。什么是自由基

学习

光伏系统最大功率点跟踪算法的研究

阅读(23)

本文为您介绍光伏系统最大功率点跟踪算法的研究,内容包括最大功率点跟踪算法有哪些,光伏电池最大功率点跟踪怎么实现。摘要最大功率点跟踪系统对提高光伏系统整体工作效率具有重要作用。在对比分析登山算法及三点比较算法各自特点的基础

学习

基于瑞利波技术的建筑地基检测评价研究

阅读(23)

摘要:本文介绍了瑞利波技术的原理,研究了瑞利波在介质中的传播规律。通过静载实验,建立波速与地基承载力间的数学模型,为评价强夯地基的处理效果提供理论依据,并通过现场实验验证了本文所建模型的正确性。

学习

数码设备发展趋势

阅读(20)

本文为您介绍数码设备发展趋势,内容包括数码设备发展,设备发展趋势。数码设备的普及是非常惊人的,价格因素自然是非常重要的原因之一。根据摩尔定律的扩展性描述,数码设备的价格每年都在以50%折价的速度往下走,反过来,它的性能也在以50%提升

学习

读懂“非理性消费”

阅读(23)

本文为您介绍读懂“非理性消费”,内容包括非理性消费带来的危害,大学生非理性消费。【智囊导读】

学习

功率因数补偿的重要性

阅读(13)

本文为您介绍功率因数补偿的重要性,内容包括无功补偿功率因数多少最好,提高功率因数的人工补偿方法。[摘要]本文探讨了提高功率因数的意义及补偿在感应电动机和变压器中应用的重要性。

学习

装修调查报告范文精选

阅读(19)

本文为您介绍装修调查报告范文精选,内容包括装修市场深度调查报告,酒店装修贷款调查报告。装修调查报告篇1近年来,随着房地产市场的迅猛发展,房屋装饰装修业获得了广阔的发展空间,已逐渐成为服务领域一个重要的新兴市场,也成为地税收入一个

学习

“双非儿童”引来上学烦恼

阅读(20)

秋季开学时,家住广东省深圳市龙华新区的幼儿小溪与她的家人又发愁了,因为开学就意味着每天上下学就必须往返于香港和深圳之间。小溪就读于香港天水围一家幼儿园。虽然幼儿园9点才上课,但每天早上6点钟,小溪就要准时起床。每日需要花费4到5个

学习

浅谈过程控制及其应用

阅读(20)

本文为您介绍浅谈过程控制及其应用,内容包括阐述过程控制发展概况及研究现状,过程控制的应用与发展。摘要:简要概括过程控制经历的三个发展阶段,即基于经典控制理论、现代控制理论和多学科交叉的过程控制,并根据结构特点对过程控制其展开分

学习

浅谈水产养殖之鱼类养殖

阅读(19)

本文为您介绍浅谈水产养殖之鱼类养殖,内容包括水产养殖对鱼类多样性的影响,云南中档鱼类水产养殖在哪里。摘要:水产养殖是人为控制下繁殖、培育和收获水生动植物的生产活动。一般包括在人工饲养管理下从苗种养成水产品的全过程。广义上也

学习

浅谈TDA2030集成音频功率放大器的制作

阅读(32)

本文为您介绍浅谈TDA2030集成音频功率放大器的制作,内容包括tda2030功率放大器放大倍数计算,tda2030音频放大器制作教程。【摘要】TDA2030集成音频功率放大器的制作,是中等职业技术学校电子技术应用专业常见的实训项目之一,主要是因为TDA2

学习

浅谈猪八戒的人格结构

阅读(30)

本文为您介绍浅谈猪八戒的人格结构,内容包括猪八戒的人格特质,猪八戒人物分析简短。【摘要】《西游记》中猪八戒的贪欲和滑稽表现了他的人格结构以“本我”为主,但也有“自我”和“超我”的成分。这种人格类型的出现与晚明人欲思潮的兴起

学习

浅谈自营进口业务会计核算

阅读(18)

本文为您介绍浅谈自营进口业务会计核算,内容包括外贸会计退税核算,自营进口货物的会计处理。简要说明自营进口业务的会计核算流程。

学习

浅谈课堂展示文化

阅读(17)

本文为您介绍浅谈课堂展示文化,内容包括课堂展示的意义,微能力点课堂展示案例。在教学中,我一直在思索:学校文化的主旨是什么?我认为,应该是课堂文化,也就是学校文化中的中心文化,是学校文化的基础载体,是学校文化的一种表达形式。课堂是教育活

学习

浅谈沉井下沉施工控制

阅读(19)

本文为您介绍浅谈沉井下沉施工控制,内容包括沉井下沉施工中有哪些辅助方法,沉井强度达到多少才能下沉。[摘要]:结合上海A11公路拓宽改建工程花桥立体交叉范围内配套工程外青淞公路排水泵房工程的沉井下沉施工,详细介绍了沉井排水取土法下沉

学习

浅谈作物育种的未来发展

阅读(19)

本文为您介绍浅谈作物育种的未来发展,内容包括作物育种的未来发展趋势,植物育种原理与作物育种总论。摘要:从地球上出现生物开始,也就产生了生物育种。但是,由于这是自然的现象,我们称之为进化的过程。科学周刊上曾登了一篇文章题为“蜘蛛网