如何利用“IP地址欺骗”

作者&投稿:道鸣 (若有异议请与网页底部的电邮联系)
IP欺骗是什么意思?~

ip地址欺骗  这是一种黑客的攻击形式,黑客使用一台计算机上网,而借用另外一台机器的IP地址,从而冒充另外一台机器与服务器打交道。防火墙可以识别这种ip欺骗。   IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身分。   Internet协议或IP是根本议定书发送/接收数据通过计算机网络和互联网。 与网际网路通讯协定,每包发送或接收包含有关的资料的运作,例如来源地和目的地的数据包。 与IP地址欺骗,信息放置在源字段是不实际的来源,该数据包。 通过使用不同的地址在源领域的数据包,实际发件人可以使像包,被送往由另一台计算机上,从而反应目标计算机将被发送到假地址中指定的数据包-除非攻击者要重定向的反应,他自己的电脑。   影响IP地址欺骗   IP地址欺骗是非常有益的,特别是在案件拒绝服务( DoS )攻击,如大量的信息被发送到目标计算机或系统没有肇事者关心的反应,目标系统。 这种类型的攻击,特别是有效的,因为攻击数据包,似乎即将从不同的来源,因此,肇事者是难以追查。   黑客使用的IP地址欺骗,经常利用随机选择的IP地址从整个频谱的IP地址空间的同时,一些更先进的黑客仅使用未经注册的部分IP地址范围。 IP地址欺骗,但是,是不那么有效,比使用僵尸网络为DoS攻击,因为它可以被监控互联网当局利用散射技术可以判断DoS攻击的基础上,有多少无效的IP地址使用的攻击。 不过,它仍然是一个可行的替代办法,为黑客的攻击。   IP地址欺骗,也是一个非常有用的工具,在网络的渗透和克服网络安全保密措施。 发生这种情况时, IP地址spoofers使用受信任的IP地址,内部网络,从而规避需要提供一个使用者名称或密码登录到该系统。 这类攻击通常是基于一组特定的主机控制(如rhosts )是不安全的配置。   IP地址欺骗的防御   侵入过滤或包过滤传入的交通,从体制外的使用技术是一种有效方式,防IP地址欺骗,因为这种技术可以判断如果数据包是来自内部或外部的制度。 因此,出口过滤也可以阻止假冒IP地址的数据包从退出制度和发动攻击,对其他网络。   上层协议,如TCP连接或传输控制协议,其中序列号码是用来建立了一个安全的连接与其他系统也是一个有效的方法,防IP地址欺骗。   关闭源路由(松散和严格的)对您的网络路由器也可协助防止黑客利用欺骗的许多功能。 源路由是一个技术的广泛使用,在过去,以防止一个单一的网络故障造成的重大网络故障,但目前的路由协议互联网上的今天使得这一切,但不必要的。

你查一下关于ARP协议,ARP病毒的原理,你的问题就解决了。

深入分析研究防火墙技术,利用防火墙配置和实现 的漏洞,可以对它实施攻击。通常情况下,有效的攻击都是从相关的子网进行的,因为这些网址得到了防火墙的信赖,虽说成功与否尚取决于机遇等其他因素,但对攻击者而言很值得一试。 突破防火墙系统最常用的方法是IP地址欺骗,它同时也是其他一系列攻击方法的基础。之所以使用这个方法,是因为IP自身的缺点。IP协议依据IP头中的目的地址项来发送IP数据包。如果目的地址是本地网络内的地址,该IP包就被直接发送到目的地。如果目的地址不在本地网络内,该IP包就会被发送到网关,再由网关决定将其发送到何处。这是IP路由IP包的方法。IP路由IP包时对IP头中提供的IP源地址不做任何检查,并且认为IP头中的IP源地址即为发送该包的机器的IP地址。当接收到该包的目的主机要与源主机进行通讯时,它以接收到的IP包的IP头中IP源地址作为其发送的IP包的目的地址,来与源主机进行数据通讯。IP的这种数据通讯方式虽然非常简单和高效,但它同时也是IP的一个安全隐患,很多网络安全事故都是因为IP这个的缺点而引发的。 黑客或入侵者利用伪造的IP发送地址产生虚假的数据分组,乔装成来自内部站的分组过滤器,这种类型的攻击是非常危险的。关于涉及到的分组真正是内部的还是外部的分组被包装得看起来象内部的种种迹象都已丧失殆尽。只要系统发现发送地址在其自己的范围之内,则它就把该分组按内部通信对待并让其通过。 通常主机A与主机B的TCP连接(中间有或无防火墙)是通过主机A向主机B提出请求建立起来的,而其间A和B的确认仅仅根据由主机A产生并经主机B验证的初始序列号ISN。具体分三个步骤: 主机A产生它的ISN,传送给主机B,请求建立连接;B接收到来自A的带有SYN标志的ISN后,将自己本身的ISN连同应答信息ACK一同返回给A;A再将B传送来ISN及应答信息ACK返回给B。至此,正常情况,主机A与B的TCP连接就建立起来了。 B ---- SYN ----> A B <---- SYN+ACK ---- A B ---- ACK ----> A 假设C企图攻击A,因为A和B是相互信任的,如果C已经知道了被A信任的B,那么就要相办法使得B的网络功能瘫痪,防止别的东西干扰自己的攻击。在这里普遍使用的是SYN flood。攻击者向被攻击主机发送许多TCP- SYN包。这些TCP-SYN包的源地址并不是攻击者所在主机的IP地址,而是攻击者自己填入的IP地址。当被攻击主机接收到攻击者发送来的TCP-SYN包后,会为一个TCP连接分配一定的资源,并且会以接收到的数据包中的源地址(即攻击者自己伪造的IP地址)为目的地址向目的主机发送TCP-(SYN+ACK)应答包。由于攻击者自己伪造的IP地址一定是精心选择的不存在的地址,所以被攻击主机永远也不可能收到它发送出去的TCP-(SYN+ACK)包的应答包,因而被攻击主机的TCP状态机会处于等待状态。如果被攻击主机的TCP状态机有超时控制的话,直到超时,为该连接分配的资源才会被回收。因此如果攻击者向被攻击主机发送足够多的TCP-SYN包,并且足够快,被攻击主机的TCP模块肯定会因为无法为新的TCP连接分配到系统资源而处于服务拒绝状态。并且即使被攻击主机所在网络的管理员监听到了攻击者的数据包也无法依据IP头的源地址信息判定攻击者是谁。 当B的网络功能暂时瘫痪,现在C必须想方设法确定A当前的ISN。首先连向25端口,因为SMTP是没有安全校验机制的,与前面类似,不过这次需要记录A的ISN,以及C到A的大致的RTT(round trip time)。这个步骤要重复多次以便求出RTT的平均值。一旦C知道了A的ISN基值和增加规律,就可以计算出从C到A需要RTT/2 的时间。然后立即进入攻击,否则在这之间有其他主机与A连接,ISN将比预料的多。 C向A发送带有SYN标志的数据段请求连接,只是信源IP改成了B。A向B回送SYN+ACK数据段,B已经无法响应,B的TCP层只是简单地丢弃A的回送数据段。这个时候C需要暂停一小会儿,让A有足够时间发送SYN+ACK,因为C看不到这个包。然后C再次伪装成B向A发送ACK,此时发送的数据段带有Z预测的A的ISN+1。如果预测准确,连接建立,数据传送开始。问题在于即使连接建立,A仍然会向B发送数据,而不是C,C仍然无法看到A发往B的数据段,C必须蒙着头按照协议标准假冒B向A发送命令,于是攻击完成。如果预测不准确,A将发送一个带有RST标志的数据段异常终止连接,C只有从头再来。随着不断地纠正预测的ISN,攻击者最终会与目标主机建立一个会晤。通过这种方式,攻击者以合法用户的身份登录到目标主机而不需进一步的确认。如果反复试验使得目标主机能够接收对网络的ROOT登录,那么就可以完全控制整个网络。 C(B) ---- SYN ----> A B <---- SYN+ACK ---- A C(B) ---- ACK ----> A C(B) ---- PSH ----> A IP欺骗攻击利用了RPC服务器仅仅依赖于信源IP地址进行安全校验的特性,攻击最困难的地方在于预测A的ISN。攻击难度比较大,但成功的可能性也很大。C必须精确地预见可能从A发往B的信息,以及A期待来自B的什么应答信息,这要求攻击者对协议本身相当熟悉。同时需要明白,这种攻击根本不可能在交互状态下完成,必须写程序完成。当然在准备阶段可以用netxray之类的工具进行协议分析。 虽然IP欺骗攻击有着相当难度,但我们应该清醒地意识到,这种攻击非常广泛,入侵往往由这里开始。预防这种攻击还是比较容易的。IP本身的缺陷造成的安全隐患目前是无法从根本上消除的。我们只能采取一些弥补措施来使其造成的危害减少到最小的程度。防御这种攻击的最理想的方法是:每一个连接局域网的网关或路由器在决定是否允许外部的IP数据包进入局域网之前,先对来自外部的IP数据包进行检验。如果该IP包的IP源地址是其要进入的局域网内的IP地址,该IP包就被网关或路由器拒绝,不允许进入该局域网。这种方法虽然能够很好的解决问题,但是考虑到一些以太网卡接收它们自己发出的数据包,并且在实际应用中局域网与局域网之间也常常需要有相互的信任关系以共享资源,这种方案不具备较好的实际价值。另外一种防御这种攻击的较为理想的方法是当IP数据包出局域网时检验其IP源地址。即每一个连接局域网的网关或路由器在决定是否允许本局域网内部的IP数据包发出局域网之前,先对来自该IP数据包的IP源地址进行检验。如果该IP包的IP源地址不是其所在局域网内部的IP地址,该IP包就被网关或路由器拒绝,不允许该包离开局域网。这样一来,攻击者至少需要使用其所在局域网内的IP地址才能通过连接该局域网的网关或路由器。如果攻击者要进行攻击,根据其发出的IP数据包的IP源地址就会很容易找到谁实施了攻击。因此建议每一个ISP或局域网的网关路由器都对出去的IP数据包进行IP源地址的检验和过滤。如果每一个网关路由器都做到了这一点,IP源地址欺骗将基本上无法奏效。


利用IP数据包中的一个选项-IP Source Routing来指定路由,利用可信用户...
源路由选择欺骗。源地址欺骗(Source Address Spoofing)、IP欺骗(IP Spoofing)其基本原理:是利用IP地址并不是出厂的时候与MAC固定在一起的,攻击者通过自封包和修改网络节点的IP地址,冒充某个可信节点的IP地址,进行攻击。ip地址欺骗这是一种黑客的攻击形式,黑客使用一台计算机上网,而借用另外一台机器的...

以下哪些属于网络欺骗方式
您要问的是属于网络欺骗方式有哪些吗?IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗。1、IP欺骗是利用IP地址进行欺骗的一种方式。攻击者会伪装成另一个人的IP地址,以实施网络攻击或窃取数据。2、ARP欺骗是利用ARP协议的漏洞进行的欺骗行为。攻击者发送伪造的ARP数据包,使受害者的...

什么是IP 欺骗以及如何防范?
互联网的基石——IP地址,自诞生起就面临欺骗风险。1980年,研究人员首次揭示了黑客可以篡改IP标头,但未引起广泛关注。直到1994年,著名安全专家下村勤遭遇的IP欺骗攻击才让公众认识到其严重性。每个设备都依赖IP地址识别,因此,防范IP欺骗至关重要。IP欺骗是通过更改数据包中的信息,使其看似来自可靠...

网络攻击器的原理是什么?是怎么向固定的ip地址发起进攻的?
LAND攻击利用了TCP连接建立的三次握手过程,通过向一个目标计算机发送一个TCP SYN报文(连接建立请求报文)而完成对目标计算机的攻击。与正常的TCP SYN报文不同的是,LAND攻击报文的源IP地址和目的IP地址是相同的,都是目标计算机的IP地址。这样目标计算机接收到这个SYN报文后,就会向该报文的源地址发送一个ACK报文,并建立...

如何利用ip地址控制别人,没办法不能老被他欺负,谢谢各位帮忙
p2p终结者,聚生网管是限速的,网络执法官和网络剪刀手是断网的。选中他的ip就可以了。当然他有好的防火墙的话,还有其他软件,这些是普通的常用的。

如何实现loadrunner的IP欺骗
计算机重新启动后,在运行行中输入:CMD,在DOS命令窗口中输入:IPCONFIG,此时便可看到虚拟的IP地址均已经被启用 7 还可以在网上邻居—属性—本地连接—属性—internet协议(tcp\/ip)的属性—高级—ip设置中察看ip地址,我们可以在这里添加ip地址,删除ip地址。其中这里的添加ip地址功能等于利用loadrunner中...

短文:电脑黑客是怎样进行电脑信息破坏
但它们也是通过分析测试源地址来实现操作的。因此,它们仅能对声称是来自于内部网络的外来包进行过滤,若你的网络存在外部可信任主机,那么路由器将无法防止别人冒充这些主机进行IP欺骗。 2、源路由欺骗攻击 在通常情况下,信息包从起点到终点所走的路是由位于此两点间的路由器决定的,数据包本身只知道去往何处,而不...

loadrunner中测试机和服务器如何使用IP欺骗?
char * ip;ip=lr_get_vuser_ip();if (ip){ lr_vuser_status_message("The ip address is %s",ip);} else lr_vuser_status_message("IP spoofing disabled");在controller中执行该脚本时,查看虚拟用户运行状态,便可看到当前虚拟用户使用的哪个IP地址发送消息 2、 负载生成器使用虚拟IP设计...

什么是电子欺骗?如何实现一次IP欺骗?
即利用计算机系统具有的多个IP地址和网络接口属性,通过增加入侵者搜索IP地址空间,来增加其工作量,消耗其大量资源,从而达到网络安全防护的目的,使真实的网络服务器被探测到的几率大大降低;三是网络病毒欺骗术。利用病毒警告信息发布机制,在互联网上发布虚假的网络病毒警告信息,以迷惑入侵者,或收集网络...

如何制作假的IP 地址 ?
因此,根据以上所 举的例子,我们能利用Rlogin来从B远程登录到A,而且不会被提示输 入口令。IP欺骗 IP欺骗由若干步骤组成,这里先简要地描述一下,随后再做详尽 地解释。先做以下假定:首先,目标主机已经选定。其次,信任模式 已被发现,并找到了一个被目标主机信任的主机。黑客为了进行IP欺 骗,进...

宁都县15562813154: IP欺骗基本原理和步骤 -
斗庆血通: 两台主机之间的是基于IP地址而建立起来的,假如冒充其中一台主机的IP,就可以使用该IP下的帐号登陆到另一台主机上,而不需要任何口令验证. 步骤: A. 使被信任主机的网络暂时瘫痪,以免对攻击造成干扰. B. 连接到目标机的某个端口来猜测ISN基值和增加规律. C. 把源地址伪装成被信任主机,发送带有SYN标志的数据段请求连接. D. 等待目标机发送SYN+ACK包给已经瘫痪的主机. E. 再次伪装成被信任主机向目标主机发送ACK,此时发送的数据段带有预测的目的主机的ISN+1. F. 连接建立,发送命令请求

宁都县15562813154: 若知道了一个人的IP地址,怎样攻击他? -
斗庆血通: 1. 一般欺骗. CheatARP DstIP:你要攻击的主机. DstMAC:被攻击主机的MAC(如果为FFFFFFFFFFFF,那么就是一个广播地址)广播就是同网段上的所有计算机都能收到. SourceIP:你要伪造的IP. SourceMAC:你要伪造的MAC地...

宁都县15562813154: LOADRUNNER如何进行IP欺骗 -
斗庆血通: 设置IP欺骗的原因1、 当某个IP的访问过于频繁,或者访问量过大是,服务器会拒绝访问请求,这时候通过IP欺骗可以增加访问频率和访问量,以达到压力测试的效果.2、 某些服务器配置了负载均衡,使用同一个IP不能测出系统的实际性能....

宁都县15562813154: 怎样使用IP入侵 -
斗庆血通: 在Windows目录下有一文件名为LMHOSTS.SAM,将其改名为LMHOSTS,删除其内容,将对方的IP及电脑名按以下格式写入文件: IP 电脑名 5.开DOS窗口键入 NBTSTAT -R 6.在开始-查找-电脑中输入对方电脑名,出现对方电脑即可进入. 前...

宁都县15562813154: 怎样IP欺骗
斗庆血通: 局域网ARP欺骗,可以用cain软件

宁都县15562813154: 黑客是怎样通过网络入侵电脑的啊? -
斗庆血通: 黑客是入侵别人电脑的方法有9种. 1、获取口令 这又有三种方法: 一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道...

宁都县15562813154: 如何实现学校IP地址欺骗? 学校对老师和学生的上网帐号加以区分,在很多区域的网口学生帐号不能登录. -
斗庆血通: 我有个比较苯和麻烦的方法 把老师和学生的IP和MAC抄下在路由上做绑定,

宁都县15562813154: 性能测试在什么情况下会使用到ip欺骗机 -
斗庆血通: ip欺骗 遇见的项目中,一般都ip访问有限制的,或者同一ip与不同ip对系统性能影响比较大的.例如,有两台应用服务器,且应用服务器做过负载均衡,有可能同一个ip发起的请求会只能被一台应用服务器响应处理,而另一台完全没工作可做,这样就引发应用服务器的压力产生较大倾斜,可能影响最终的测试结果,此时,我们可能需要用到ip欺骗,使压力均衡的压在不同的服务器上. 举了一个我遇见的情况,希望对你有帮助.

宁都县15562813154: ARP攻击是什么意思? -
斗庆血通: ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网

宁都县15562813154: ARP欺骗攻击是什么?ARP是什么? - ? -
斗庆血通: 1、ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击. ARP攻击主要是存在于局域网网络中,局域网中若有一个人感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障.2、ARP指的是地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网