网络安全基础大全--IP欺骗原理
1、序列号估计的重要性
攻击者X模拟目标A的信任对象B并远程连接到目标A的rlogin端口。如果连接成功,攻击者X可以无需密码登录到目标A。
由于A的响应包返回给B,X不知道A的序列号。要完成并连接图中步骤5中的三次握手,您必须猜测A的序列号(ISN)。
2、序列号推断过程
X首先连接到A的SMTP端口(X是A的合法电子邮件用户,但不是可靠的rlogin用户,因为电子邮件应用程序的安全性相对较低)。然后检查ISN更改规则以估计以下A的ISN值:
X必须立即模拟B,以根据图中的步骤3-5将rlogin连接到A。
1X必须立即执行跳跃攻击。否则,其他主机可能已重新连接到a。推断的X序列号可能不准确。
当然,这种猜测不会成功。
3、网络环境的序列号
1) X、A和B位于同一局域网上,理论上容易受到IP欺骗攻击。因为攻击者X不需要猜测发送到B的数据包A的序列号,而是简单地使用检测技术。
2) 如果X来自外部网络,则很难猜测在A和B所在的LAN上传输的数据包的序列号。
3) 美国最好的计算机黑客米特尼克是第一个在广域网中成功实施IP欺诈攻击的人。但现在很容易推测当时的序列号。
4、关于模拟对象B
1) X必须首先对B执行DoS攻击。否则,B将在图中的步骤4中收到来自A的未经请求的请求响应包,并向A发送RSS消息以终止连接。黑客无法假装连接成功。
2) X发送到A的rlogin端口的假数据包的源IP地址是B的“假”IP地址。
3) 为什么X不能直接将IP地址更改为B的IP地址并连接到A的rlogin端口?
1 IP地址冲突2无法使用此方法更改Internet X。
5、避免知识产权欺诈
1)使用更强大的随机生成器几乎不可能准确猜测TCP连接的ISN。
2)在边界路由器上执行源地址过滤后,无法确认进入网络的IP包的源IP地址,将输入使用本地IP的第三方包。这也是大多数路由器的默认配置。
3)禁止R型服务。不安全的网络服务(如rlogin)被SSH(一种为远程登录会话和其他网络服务提供安全性并加密传输数据的协议)取代。
6、通信过程中需要加密传输和认证。
带有序列号的房间。Bellovin提出了一种补偿TCP序列号随机性不足的方法,包括分配序列号空间。每个连接都有自己的序列号空间。序列号之间没有明显的相关性。