IP Spoof技術(shù)介紹(IP 欺騙)
更新時間:2007年01月16日 00:00:00 作者:
第一部分
1.什么是IP spoof?
IP spoof即IP 電子欺騙,我們可以說是一臺主機設(shè)備冒充另外一臺主機的IP地址,與其它設(shè)備通信,從而達到某種目的技術(shù)。
2.IP spoof可以實現(xiàn)嗎?
可以實現(xiàn),早在1985年,貝爾實驗室的一名工程師Robbert Morris在他的一篇文章A weakness in the 4.2bsd
unix TCP/IP software中提出了IP spoof的概念,有興趣的讀者可參見原文:
http://www.coast.net/~emv/tubed/archives/Morris_weakness_in_TCPIP.txt
但要注意的是單純憑借IP spoof技術(shù)不可能很好的完成一次完整的攻擊,因為現(xiàn)有IP
spoof技術(shù)是屬于一種“盲人”式的入侵手段,下面會解釋“盲人”的概念。
3.IP spoof的實現(xiàn)原理
我們知道,IP是網(wǎng)絡(luò)層的一個非面向連接的協(xié)議, IP數(shù)據(jù)包的主要內(nèi)容由源IP地址,目地IP地址,所傳數(shù)據(jù)構(gòu)成,
IP的任務(wù)就是根據(jù)每個數(shù)據(jù)報文的目的地址,路由完成報文從源地址到目的地址的傳送。至于報文在傳送過程中是否丟失或出現(xiàn)差錯,
IP不會考慮。對IP來講,源設(shè)備與目的設(shè)備沒有什么關(guān)系,它們是相互獨立的。IP包只是根據(jù)數(shù)據(jù)報文中的目的地址發(fā)送,因此借助高層協(xié)議的應(yīng)用程序來偽造IP地址是比較容易實現(xiàn)的。
與此同時,TCP作為保障兩臺通訊設(shè)備之間數(shù)據(jù)有保證的順序傳輸?shù)膮f(xié)議,是面向連接的,它需要連接雙方?quot;同意"才能進行通訊。TCP傳輸雙方傳送的每一個字節(jié)都伴隨著一個序列號(SEQ),它期待對方在接收到后產(chǎn)生一個應(yīng)答(ACK),
應(yīng)答一方面通知對方數(shù)據(jù)成功收到,另一方面告知對方希望接收的下一個字節(jié)。同時,任何兩臺設(shè)備之間欲建立TCP連接都需要一個兩方確認的起始過程,稱三次握手,可分解如下面來表示:
第一步:請求方向服務(wù)方發(fā)送SYN,表示想發(fā)起一次TCP連接。我們假定這次的序列號是某個數(shù)值X
Trust ->Target
SYN
SEQ:X
第二步:服務(wù)方產(chǎn)生SYN,ACK響應(yīng),并向請求方發(fā)送ACK,
ACK的值為X+1,表示數(shù)據(jù)成功接收到,且告知下一次希望接收到字節(jié)的SEQ是X+1。同時, 服務(wù)方向請求方發(fā)送自己的SEQ,
我們假定它的序列號是某個數(shù)值Y。
Target -> Trust
SYN,ACK
SEQ:Y
ACK:X+1
第三步: 請求方向服務(wù)方發(fā)送ACK,表示接收到服務(wù)方的回應(yīng)。這次它的SEQ值為X+1,同時它的ACK值為Y+1,原理同上。
Trust ->Target
ACK
SEQ:X+1
ACK:Y+1
完成這一步以后, 請求方與服務(wù)方之間的連接開放,數(shù)據(jù)可以進行傳輸了.
1.什么是IP spoof?
IP spoof即IP 電子欺騙,我們可以說是一臺主機設(shè)備冒充另外一臺主機的IP地址,與其它設(shè)備通信,從而達到某種目的技術(shù)。
2.IP spoof可以實現(xiàn)嗎?
可以實現(xiàn),早在1985年,貝爾實驗室的一名工程師Robbert Morris在他的一篇文章A weakness in the 4.2bsd
unix TCP/IP software中提出了IP spoof的概念,有興趣的讀者可參見原文:
http://www.coast.net/~emv/tubed/archives/Morris_weakness_in_TCPIP.txt
但要注意的是單純憑借IP spoof技術(shù)不可能很好的完成一次完整的攻擊,因為現(xiàn)有IP
spoof技術(shù)是屬于一種“盲人”式的入侵手段,下面會解釋“盲人”的概念。
3.IP spoof的實現(xiàn)原理
我們知道,IP是網(wǎng)絡(luò)層的一個非面向連接的協(xié)議, IP數(shù)據(jù)包的主要內(nèi)容由源IP地址,目地IP地址,所傳數(shù)據(jù)構(gòu)成,
IP的任務(wù)就是根據(jù)每個數(shù)據(jù)報文的目的地址,路由完成報文從源地址到目的地址的傳送。至于報文在傳送過程中是否丟失或出現(xiàn)差錯,
IP不會考慮。對IP來講,源設(shè)備與目的設(shè)備沒有什么關(guān)系,它們是相互獨立的。IP包只是根據(jù)數(shù)據(jù)報文中的目的地址發(fā)送,因此借助高層協(xié)議的應(yīng)用程序來偽造IP地址是比較容易實現(xiàn)的。
與此同時,TCP作為保障兩臺通訊設(shè)備之間數(shù)據(jù)有保證的順序傳輸?shù)膮f(xié)議,是面向連接的,它需要連接雙方?quot;同意"才能進行通訊。TCP傳輸雙方傳送的每一個字節(jié)都伴隨著一個序列號(SEQ),它期待對方在接收到后產(chǎn)生一個應(yīng)答(ACK),
應(yīng)答一方面通知對方數(shù)據(jù)成功收到,另一方面告知對方希望接收的下一個字節(jié)。同時,任何兩臺設(shè)備之間欲建立TCP連接都需要一個兩方確認的起始過程,稱三次握手,可分解如下面來表示:
第一步:請求方向服務(wù)方發(fā)送SYN,表示想發(fā)起一次TCP連接。我們假定這次的序列號是某個數(shù)值X
Trust ->Target
SYN
SEQ:X
第二步:服務(wù)方產(chǎn)生SYN,ACK響應(yīng),并向請求方發(fā)送ACK,
ACK的值為X+1,表示數(shù)據(jù)成功接收到,且告知下一次希望接收到字節(jié)的SEQ是X+1。同時, 服務(wù)方向請求方發(fā)送自己的SEQ,
我們假定它的序列號是某個數(shù)值Y。
Target -> Trust
SYN,ACK
SEQ:Y
ACK:X+1
第三步: 請求方向服務(wù)方發(fā)送ACK,表示接收到服務(wù)方的回應(yīng)。這次它的SEQ值為X+1,同時它的ACK值為Y+1,原理同上。
Trust ->Target
ACK
SEQ:X+1
ACK:Y+1
完成這一步以后, 請求方與服務(wù)方之間的連接開放,數(shù)據(jù)可以進行傳輸了.
相關(guān)文章
默認Samba版本在RedHat 9上的溢出獲取root演示
默認Samba版本在RedHat 9上的溢出獲取root演示...2007-01-01