<rt id="eeo40"><acronym id="eeo40"></acronym></rt>
  • <dd id="eeo40"><s id="eeo40"></s></dd>
  • <menu id="eeo40"><code id="eeo40"></code></menu>
  • 您的位置:首 頁(yè) > 新聞中心 > 資訊動(dòng)態(tài) > 盜用IP地址的嫌疑

    資訊動(dòng)態(tài)

    盜用IP地址的嫌疑

    發(fā)布:2018-08-27 17:43:18 瀏覽:3830

    璃對(duì)會(huì)22.2IP欺騙攻國(guó)示甲量的共運(yùn)王的eP欺騙技術(shù)是一種很不好理解的一種技術(shù),因?yàn)檫@種技術(shù)需要比較深入地了解TR的工作原理以及具體的實(shí)現(xiàn)方法。綠我們首先來(lái)講述一下盜用IP地址的問(wèn)題。這是一個(gè)經(jīng)常存在的問(wèn)題,它不需要編程即進(jìn)行。當(dāng)一臺(tái)主機(jī)使用的不是分配給自己的1P地址時(shí),就有盜用IP地址的嫌疑了。常有冒的IP地址的IP包既可能來(lái)自同一網(wǎng)段內(nèi)部,也可能來(lái)自同一網(wǎng)段外部。不同的情末入同的結(jié)果。等人中最會(huì)野が命一臺(tái)主機(jī)能否使用另外的IP地址呢?如果在同一個(gè)子網(wǎng)中,并且具有該P(yáng)地址的主未開(kāi)機(jī)、那么盜用者可以放心地使用這個(gè)P地址,惟留下馬腳的是物理地址有可能被記下來(lái),否則,就會(huì)不斷地被報(bào)告IP沖突。如果盜用的是另一網(wǎng)段一臺(tái)主機(jī)的IP地址,一短況下是不行的,因?yàn)樵谡Mㄐ艜r(shí),將收不到從對(duì)方返回的IP數(shù)據(jù)包。宙告人個(gè)路由器作為出口。在路由器的配置中,要指定這介網(wǎng)段的網(wǎng)絡(luò)地址和掩碼。如果這個(gè)も因此,盜用P應(yīng)該是只能用本網(wǎng)段的IP。原因很簡(jiǎn)單:一個(gè)最簡(jiǎn)單的網(wǎng)段,也要來(lái)的主機(jī)使用了其他網(wǎng)段的IP,則路由器不認(rèn)為這個(gè)IP屬于他的網(wǎng)段,所以不給轉(zhuǎn)發(fā)。防止盛用可以哪定衛(wèi)和物理地址。這是因?yàn)樵谝粋€(gè)網(wǎng)段內(nèi)的網(wǎng)絡(luò)尋址不是依靠而是物理地址。IP只是在阿際間尋址使用的。因此在網(wǎng)段的路由器上有P和物理的動(dòng)態(tài)應(yīng)表,這是由ARP協(xié)議來(lái)生成并維護(hù)的。配置路由器時(shí),可以指定靜態(tài)的ARP表,這樣路態(tài)ARP表,可以防止在本網(wǎng)段盜用IPa』ネ音年線由容,5器會(huì)根據(jù)靜態(tài)ARP表檢查數(shù)據(jù),如果不能對(duì)應(yīng),則不進(jìn)行處理。所以,通過(guò)設(shè)置路由器上的一般來(lái)講,“欺騙”技術(shù)是用來(lái)減輕網(wǎng)絡(luò)開(kāi)銷的,特別適用于廣域網(wǎng)。通過(guò)這種技術(shù),可減少一些網(wǎng)絡(luò)設(shè)備,如網(wǎng)橋、路由器等對(duì)遠(yuǎn)程的回應(yīng),從而減輕網(wǎng)絡(luò)帶寬壓力。該技術(shù)實(shí)際是欺騙局域網(wǎng)上的設(shè)備,使它認(rèn)為遠(yuǎn)程局域網(wǎng)已經(jīng)連接上了,而事實(shí)上可能尚未連上。然百這種技術(shù)同樣可為黑客們攻擊別的站點(diǎn)開(kāi)了方便之門。。市面分夠偽裝成另外的一臺(tái)主機(jī),而這臺(tái)主機(jī)往往具有某種特權(quán)或者被另外的主機(jī)所信任。米P欺騙技術(shù)就是偽造某臺(tái)主機(jī)的P地址的技術(shù)。通過(guò)P地址的偽裝使得某臺(tái)主機(jī)地址的P數(shù)據(jù)包,來(lái)達(dá)到自己的目的。另外,在現(xiàn)在的網(wǎng)上,也有大量的可以發(fā)送偽的IP欺騙通常都要用編寫(xiě)的程序?qū)崿F(xiàn)。通過(guò)使用RawSocket編程,發(fā)送帶有假冒的源地址的工具可用,使用它可以任意指定源IP地址,以免留下自己的痕跡。使用計(jì)算機(jī)和上網(wǎng)的人們都知道,每個(gè)機(jī)器用戶都要經(jīng)過(guò)身份驗(yàn)證,這種驗(yàn)證一般發(fā)生在用戶連接到網(wǎng)絡(luò)上,去使用某種資源或服務(wù)的時(shí)候,這個(gè)網(wǎng)絡(luò)可以是連接用戶的家里、辦公皇進(jìn)行文件傳輸或Telnet進(jìn)行遠(yuǎn)程登錄時(shí)。這種情況下用戶需要輸入用戶名和口令,只有用或外面的InternetI網(wǎng)絡(luò)。般來(lái)說(shuō),身份驗(yàn)證往往發(fā)生在應(yīng)用層,典型情況如用戶在使用名和口令字相符合時(shí)認(rèn)證才通過(guò)。這種認(rèn)證我們是知道的。子法可的但是還有另外的驗(yàn)證,一般用戶在使用機(jī)器的時(shí)候并不感覺(jué)到驗(yàn)證的發(fā)生,如六些不發(fā)在應(yīng)用層的驗(yàn)證,這時(shí)候的驗(yàn)證往往是機(jī)器之間的認(rèn)證。機(jī)器之間通過(guò)相互對(duì)話完成驗(yàn)證,器之間的驗(yàn)證是自動(dòng)進(jìn)行的,只有這樣不經(jīng)過(guò)人的干預(yù),才有可能會(huì)發(fā)生偽裝的事情

    第2同安與37
    入侵者可以利用IP欺騙技術(shù)獲得對(duì)主機(jī)未授權(quán)的訪向,因?yàn)樗梢园l(fā)出這樣的IP包,自
    這些小流計(jì)甚至可以獲得特權(quán)和普通用戶的權(quán)限。即使設(shè)置了防火境;如果沒(méi)有配置對(duì)本地稱為來(lái)自內(nèi)部地址。當(dāng)目標(biāo)主機(jī)利用基于IP地址的驗(yàn)證來(lái)控制對(duì)目標(biāo)系統(tǒng)中的用戶訪問(wèn)時(shí),
    域中資源1P包地址的過(guò)濾,這種欺騙技術(shù)依然可以奏效。當(dāng)打人系統(tǒng)后,黑客會(huì)繞過(guò)一次性口令以及身份驗(yàn)證,專門守候。直到有合法用戶連接登
    錄到遠(yuǎn)程站點(diǎn)、一且合法用戶完成其身份驗(yàn)證,黑客就可以控制該連接這樣,遠(yuǎn)程站點(diǎn)的安全
    性就被破了關(guān)于IP欺騙技術(shù)有如下三個(gè)特征:
    只有少數(shù)平臺(tái)能夠被這種技術(shù)攻擊,也就是說(shuō)很多平臺(tái)都不具有這方面的缺陷以至于
    被IP欺騙的技術(shù)攻擊
    ?這種技術(shù)出現(xiàn)的可能性比較小,因?yàn)檫@種技術(shù)不好理解,也不好操作,只有、一些真正的
    網(wǎng)絡(luò)高手才能做到這點(diǎn)。
    很容易防備這種攻擊方法,如可以使用防火墻等。2P放騙只能攻擊那些運(yùn)行真正的TCP/P的機(jī)器,真正的TCP/P指的是那些完全實(shí)現(xiàn)
    括運(yùn)行DOS,wmad9s和wmT的機(jī)器。日前還不敢肯定有多少服務(wù)會(huì)了TCP/IP協(xié)議、包括所有的端口和服務(wù)。下面的討論只涉及運(yùn)行UNX系統(tǒng)的機(jī)器面不包
    運(yùn)行被IP攻擊,但是下面一些是肯定可以被攻擊的PC的機(jī)器
    基于IP地址認(rèn)證的網(wǎng)絡(luò)服務(wù)
    MIT的X視系統(tǒng)提供R系列服務(wù)的機(jī)器,如提供rlogin、rsh、rp等服務(wù)??蓵?huì)9面録た
    執(zhí)行命令的標(biāo)準(zhǔn)方法。ブSunRPC指的是遠(yuǎn)程過(guò)程調(diào)用的Smm公司的標(biāo)準(zhǔn),它規(guī)定了在網(wǎng)絡(luò)上透明地
    IP地址認(rèn)證是指目標(biāo)機(jī)器通過(guò)檢測(cè)請(qǐng)求機(jī)器的IP地址來(lái)決定是否允許本機(jī)和請(qǐng)求機(jī)間
    的連接。有很多種形式的IP認(rèn)證,它們中的大部分都可以被P欺騙攻擊mP敗騙不同于其它的用于確定機(jī)器漏洞的攻擊技術(shù),如端口掃描或類似技術(shù)。種技術(shù),那么攻擊者事先應(yīng)當(dāng)清醒地認(rèn)識(shí)到目標(biāo)機(jī)器的福詞,否則是沒(méi)法進(jìn)行攻擊的。多用這
    應(yīng)用層的信任。定于不請(qǐng)(幾平所有的欺都是基于某些機(jī)器之間的相互信任的,這種信任有別手用戶間的信任和
    供R服務(wù)的機(jī)器很容易被端口掃描確定出來(lái),使用端口掃描技術(shù)同樣可以非常方便地確定黑客可以通過(guò)很多命令或端口掃描技術(shù)、監(jiān)聽(tīng)技術(shù)確定機(jī)器之間的信住關(guān)系,例如臺(tái)提
    個(gè)局部網(wǎng)絡(luò)內(nèi)機(jī)器之間的相互關(guān)系。
    內(nèi),黑客可以采用下面兩種方式:出如圖2-1所示,假定在一個(gè)局部網(wǎng)絡(luò)NET內(nèi)存在某些信任關(guān)系。為了侵入網(wǎng)絡(luò)NET,里
    他可以通過(guò)假冒為機(jī)器A或C來(lái)欺騙機(jī)器B;他可以通過(guò)假冒為機(jī)器B來(lái)欺騙機(jī)器A和C;,想不落數(shù)人回部?jī)?nèi)好業(yè)

    網(wǎng)站建設(shè)為了假冒機(jī)器C去欺騙機(jī)器B,首要的任務(wù)是攻擊原來(lái)的C,使得C發(fā)生瘓。這是

    >>> 查看《盜用IP地址的嫌疑》更多相關(guān)資訊 <<<

    本文地址:http://www.modelkey.org/news/html/3726.html

    上一個(gè):TCPAP的運(yùn)行原理 下一個(gè):交換式Hub就是 Switch
    趕快點(diǎn)擊我,讓我來(lái)幫您!
    亚洲高清无码中文成人在线,AV色综合久久天堂AV色综合在,久久人人爽人人爽人人片av高,日本亚洲成a人片在线观看
    <rt id="eeo40"><acronym id="eeo40"></acronym></rt>
  • <dd id="eeo40"><s id="eeo40"></s></dd>
  • <menu id="eeo40"><code id="eeo40"></code></menu>