b2科目四模拟试题多少题驾考考爆了怎么补救
b2科目四模拟试题多少题 驾考考爆了怎么补救

缓冲区溢出攻击 简谈IP欺骗攻击

电脑杂谈  发布时间:2018-02-08 13:06:42  来源:网络整理

缓冲区溢出攻击的实现_缓冲区溢出攻击_海康录像缓冲区溢出

IP欺骗是在服务器不存在任何漏洞的情况下,通过利用TCP/IP协议本身存在的一些缺陷进行攻击的方法,这种方法具有一定的难度,我们下面来看看IP欺骗是怎么一回事。

1、什么是IP欺骗

IP地址是由ISP,也就是互联网提供商,你可以理解为你办理宽带的地方,比如,电信之类的,这个地址就像,在你浏览网站,以及发送一些信息的时候,通过这个地址可以确定你在某一个时间段的具体位置。

2、IP欺骗原理

所谓IP欺骗,无非就是伪造他人的IP地址,实质就是让一台计算机来扮演另外一台计算机,借 以达到蒙混过关的目的。

IP欺骗利用了主机之间正常信任关系来发动的。所谓信任关系就是网络上的两台计算机X和Y,Y可以利用远程登录工具,无需要口令验证就可以登录到X搭配主机上,而登录的基础是X对Y主机IP的验证。即X是否对Y的提供服务是基于对主机Y的IP地址的信任。

既然X、Y之间的信任关系是基于IP地址建立起来的,那么假如能够冒充Y的IP地址,就可以登录上X,而不需要任何的口令验证。这就是IP地址欺骗的最根本的理论依据。

具体的攻击过程:

1)目标主机已选定,比如X。其次,信任模型已被发现,并找到了一个呗目标主机信任是主机,比如Y。

2)一旦发现被信任的主机,为了伪装它,往往要使其丧失工作能力。由于攻击者将要代替真正的被信任主机,所以必须确保真正被信任的主机不能接收到任何有效的网络数据,否则将会被揭穿。

3)使得被信任的主机(Y)丧失工作能力后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简答的命令放置一个系统后门,以进行非授权操作。

这就是IP欺骗攻击的。

3、IP欺骗如何工作

4、为什么要IP欺骗

缓冲区溢出攻击的实现_缓冲区溢出攻击_海康录像缓冲区溢出

IP欺骗被用来从事非法活动,破坏网络安全,这样使用IP欺骗就不会被抓到了,还有一些进行DoS攻击的时候,就可以隐藏真实的IP,这样被攻击者就无法查到了。

IP欺骗有时候也可以被用来克隆某个内部网中的信息,这样有时候就可以避开用户名和密码验证,而直接登陆系统。

5、IP欺骗工具

常见的IP工具有如下几种:

1)Mendax:Mendax是一种非常容易使用的TCP序列号预测以及rshd欺骗的工具。

2)IP Spoof:用于TCP及IP欺骗。

3)Hunt:Hunt是一个网络嗅探器,但它也同时提供很多欺骗功能。缓冲区溢出攻击

4)Dsniff:Dsniff是一个网络审计及攻击工具集。其中的arp spoof、dns spoof,以及macof工具可以在网络中拦截普通攻击者通常 无法达到欺骗以及劫持会话的目的。

5)ISN Print:一个用于查看目标主机当前连接的ISN的工具,但是它并不提供ISN预测功能。可以在它的基础上添加适当的算法得到ISN的估计值。

6、防止和检测IP欺骗的方法

IP欺骗个攻击虽然在原理上讲的通,但实际操作起来却非常困难,例如确定信任关系、猜测序列号等等。然而,要成功实现IP欺骗攻击并不是没有可能。著名黑客凯文.米特尼克就曾经成功地运行一台主机。并且,这一攻击过程被一名叫TsutomuShimomura的工程师用tcp dump完全记录下来。

通过对这一记录的分析,可以看出整个攻击的步骤主要分为:

1)发现信任关系

2)是被信任关系主机丧失正常工作能力

缓冲区溢出攻击_海康录像缓冲区溢出_缓冲区溢出攻击的实现

3)伪造TCP包,猜测序列号

4)建立连接,获取目标主机权限

5)提升权限,控制目标主机。

既然他通过对tcp dump的记录进行分析,可以分析出整个攻击的过程,那么,通过对本地网络、防火墙以及入侵检测系统进行适当的设计和配置,就能够阻止或检测出相应的攻击行为。


本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-67139-1.html

相关阅读
    发表评论  请自觉遵守互联网相关的政策法规,严禁发布、暴力、反动的言论

    热点图片
    拼命载入中...