璃对会 22.2IP欺骗攻国示甲量的共运王的 eP欺骗技术是一种很不好理解的一种技术,因为这种技术需要比较深入地了解TR 的工作原理以及具体的实现方法。绿 我们首先来讲述一下盗用IP地址的问题。这是一个经常存在的问题,它不需要编程即 进行。当一台主机使用的不是分配给自己的1P地址时,就有盗用IP地址的嫌疑了。常有 冒的IP地址的IP包既可能来自同一网段内部,也可能来自同一网段外部。不同的情末入 同的结果。等人中最会野が命 一台主机能否使用另外的IP地址呢?如果在同一个子网中,并且具有该P地址的主 未开机、那么盗用者可以放心地使用这个P地址,惟留下马脚的是物理地址有可能被记 下来,否则,就会不断地被报告IP冲突。如果盗用的是另一网段一台主机的IP地址,一短 况下是不行的,因为在正常通信时,将收不到从对方返回的IP数据包。宙告人 个路由器作为出口。在路由器的配置中,要指定这介网段的网络地址和掩码。如果这个も 因此,盗用P应该是只能用本网段的IP。原因很简单:一个最简单的网段,也要来 的主机使用了其他网段的IP,则路由器不认为这个IP属于他的网段,所以不给转发。防止盛用可以哪定卫和物理地址。这是因为在一个网段内的网络寻址不是依靠 而是物理地址。IP只是在阿际间寻址使用的。因此在网段的路由器上有P和物理的动态 应表,这是由ARP协议来生成并维护的。配置路由器时,可以指定静态的ARP表,这样路 态ARP表,可以防止在本网段盗用IPa』ネ音年线由容,5 器会根据静态ARP表检查数据,如果不能对应,则不进行处理。所以,通过设置路由器上的 一般来讲,“欺骗”技术是用来减轻网络开销的,特别适用于广域网。通过这种技术,可 减少一些网络设备,如网桥、路由器等对远程的回应,从而减轻网络带宽压力。该技术实际 是欺骗局域网上的设备,使它认为远程局域网已经连接上了,而事实上可能尚未连上。然百 这种技术同样可为黑客们攻击别的站点开了方便之门。。市面分 够伪装成另外的一台主机,而这台主机往往具有某种特权或者被另外的主机所信任。米P欺骗技术就是伪造某台主机的P地址的技术。通过P地址的伪装使得某台主机 地址的P数据包,来达到自己的目的。另外,在现在的网上,也有大量的可以发送伪的 IP欺骗通常都要用编写的程序实现。通过使用 Raw Socket编程,发送带有假冒的源 地址的工具可用,使用它可以任意指定源IP地址,以免留下自己的痕迹。 使用计算机和上网的人们都知道,每个机器用户都要经过身份验证,这种验证一般发生在 用户连接到网络上,去使用某种资源或服务的时候,这个网络可以是连接用户的家里、办公皇 进行文件传输或 Telnet进行远程登录时。这种情况下用户需要输入用户名和口令,只有用 或外面的 Internet I网络。般来说,身份验证往往发生在应用层,典型情况如用户在使用 名和口令字相符合时认证才通过。这种认证我们是知道的。子法可的 但是还有另外的验证,一般用户在使用机器的时候并不感觉到验证的发生,如六些不发 在应用层的验证,这时候的验证往往是机器之间的认证。机器之间通过相互对话完成验证, 器之间的验证是自动进行的,只有这样不经过人的干预,才有可能会发生伪装的事情
第2同安与37
入侵者可以利用IP欺骗技术获得对主机未授权的访向,因为他可以发出这样的IP包,自
这些小流计甚至可以获得特权和普通用户的权限。即使设置了防火境;如果没有配置对本地 称为来自内部地址。当目标主机利用基于IP地址的验证来控制对目标系统中的用户访问时,
域中资源1P包地址的过滤,这种欺骗技术依然可以奏效。当打人系统后,黑客会绕过一次性口令以及身份验证,专门守候。直到有合法用户连接登
录到远程站点、一且合法用户完成其身份验证,黑客就可以控制该连接这样,远程站点的安全
性就被破了 关于IP欺骗技术有如下三个特征:
只有少数平台能够被这种技术攻击,也就是说很多平台都不具有这方面的缺陷以至于
被IP欺骗的技术攻击
?这种技术出现的可能性比较小,因为这种技术不好理解,也不好操作,只有、一些真正的
网络高手才能做到这点。
很容易防备这种攻击方法,如可以使用防火墙等。2P放骗只能攻击那些运行真正的 TCP/P的机器,真正的TCP/P指的是那些完全实现
括运行DOS,wmad9s和wmT的机器。日前还不敢肯定有多少服务会 了 TCP/IP协议、包括所有的端口和服务。下面的讨论只涉及运行UNX系统的机器面不包
运行 被IP攻击,但是下面一些是肯定可以被攻击的 PC的机器
基于IP地址认证的网络服务
MIT的X视系统 提供R系列服务的机器,如提供 rlogin、rsh、rp等服务。可会9面録た
执行命令的标准方法。ブ Sun RPC指的是远程过程调用的Smm公司的标准,它规定了在网络上透明地
IP地址认证是指目标机器通过检测请求机器的IP地址来决定是否允许本机和请求机间
的连接。有很多种形式的IP认证,它们中的大部分都可以被P欺骗攻击 mP敗骗不同于其它的用于确定机器漏洞的攻击技术,如端口扫描或类似技术。种技术,那么攻击者事先应当清醒地认识到目标机器的福词,否则是没法进行攻击的。多 用这
应用层的信任。定于不请( 几平所有的欺都是基于某些机器之间的相互信任的,这种信任有别手用户间的信任和
供R服务的机器很容易被端口扫描确定出来,使用端口扫描技术同样可以非常方便地确定 黑客可以通过很多命令或端口扫描技术、监听技术确定机器之间的信住关系,例如台提
个局部网络内机器之间的相互关系。
内,黑客可以采用下面两种方式:出 如图2-1所示,假定在一个局部网络NET内存在某些信任关系。为了侵入网络NET ,里
他可以通过假冒为机器A或C来欺骗机器B;他可以通过假冒为机器B来欺骗机器A和C;,想不落数人回部内 好业
网站建设为了假冒机器C去欺骗机器B,首要的任务是攻击原来的C,使得C发生痪。这是