ip地址欺骗的防御方法?ip地址欺骗的定义
本文目录
ip地址欺骗的防御方法
IP欺骗的防范,一方面需要目标设备采取更强有力的认证措施,不仅仅根据源IP就信任来访者,更多的需要强口令等认证手段;另一方面采用健壮的交互协议以提高伪装源IP的门槛。有些高层协议拥有独特的防御方法,比如TCP(传输控制协议)通过回复序列号来保证数据包来自于已建立的连接。由于攻击者通常收不到回复信息,因此无从得知序列号。不过有些老机器和旧系统的TCP序列号可以被探得。
ip地址欺骗的定义
指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。这是一种骇客的攻击形式,骇客使用一台计算机上网,而借用另外一台机器的IP地址,从而冒充另外一台机器与服务器打交道。防火墙可以识别这种ip欺骗。按照Internet Protocol(IP)网络互联协议,数据包头包含来源地和目的地信息。 而IP地址欺骗,就是通过伪造数据包包头,使显示的信息源不是实际的来源,就像这个数据包是从另一台计算机上发送的。
什么是IP欺骗
IP欺骗的技术比较复杂,不是简单地照猫画老虎就能掌握,但作为 常规攻击手段,有必要理解其原理,至少有利于自己的安全防范, 易守难攻嘛。 假设B上的客户运行rlogin与A上的rlogind通信: 1. B发送带有SYN标志的数据段通知A需要建立TCP连接。并将TCP 报头中的sequence number设置成自己本次连接的初始值ISN。 2. A回传给B一个带有SYS+ACK标志的数据段,告之自己的ISN,并 确认B发送来的第一个数据段,将acknowledge number设置成 B的ISN+1。 3. B确认收到的A的数据段,将acknowledge number设置成A的 ISN+1。 B ---- SYN ----》 A B 《---- SYN+ACK A B ---- ACK ----》 A TCP使用的sequence number是一个32位的计数器,从0-4294967295。 TCP为每一个连接选择一个初始序号ISN,为了防止因为延迟、重传 等扰乱三次握手,ISN不能随便选取,不同系统有不同算法。理解 TCP如何分配ISN以及ISN随时间变化的规律,对于成功地进行IP欺 骗攻击很重要。 基于远程过程调用RPC的命令,比如rlogin、rcp、rsh等等,根据 /etc/hosts.equiv以及$HOME/.rhosts文件进行安全校验,其实质 是仅仅根据信源IP地址进行用户身份确认,以便允许或拒绝用户 RPC。关于上述两个文件请man,不喜欢看英文就去Unix版看看我 以前灌过的一瓢水。 IP欺骗攻击的描述: 1. 假设Z企图攻击A,而A信任B,所谓信任指/etc/hosts.equiv 和$HOME/.rhosts中有相关设置。注意,如何才能知道A信任 B呢?没有什么确切的办法。我的建议就是平时注意搜集蛛丝 马迹,厚积薄发。一次成功的攻击其实主要不是因为技术上 的高明,而是因为信息搜集的广泛翔实。动用了自以为很有 成就感的技术,却不比人家酒桌上的巧妙提问,攻击只以成 功为终极目标,不在乎手段。 2. 假设Z已经知道了被信任的B,应该想办法使B的网络功能暂时 瘫痪,以免对攻击造成干扰。著名的SYN flood常常是一次 IP欺骗攻击的前奏。请看一个并发服务器的框架: int initsockid, newsockid; if ((initsockid = socket(...)) 《0) { error("can’’t create socket"); } if (bind(initsockid, ...) 《0) { error("bind error"); } if (listen(initsockid, 5) 《0) { error("listen error"); } for (;;) { newsockid = accept(initsockid, ...); /* 阻塞 */ if (newsockid 《0) { error("accept error"); } if (fork() == 0) { /* 子进程 */ close(initsockid); do(newsockid); /* 处理客户方请求 */ exit(0); } close(newsockid); } listen函数中第二个参数是5,意思是在initsockid上允许的 最大连接请求数目。如果某个时刻initsockid上的连接请求数 目已经达到5,后续到达initsockid的连接请求将被TCP丢弃。 注意一旦连接通过三次握手建立完成,accept调用已经处理这 个连接,则TCP连接请求队列空出一个位置。所以这个5不是指 initsockid上只能接受5个连接请求。SYN flood正是一种 Denial of Service,导致B的网络功能暂 碧被尽?nbsp;Z向B发送多个带有SYN标志的数据段请求连接,注意将信源IP 地址换成一个不存在的主机X;B向子虚乌有的X发送SYN+ACK 数据段,但没有任何来自X的ACK出现。B的IP层会报告B的 TCP层,X不可达,但B的TCP层对此不予理睬,认为只是暂时的。 于是B在这个initsockid上再也不能接收正常的连接请求。 Z(X) ---- SYN ----》 B Z(X) ---- SYN ----》 B Z(X) ---- SYN ----》 B Z(X) ---- SYN ----》 B Z(X) ---- SYN ----》 B ...... X 《---- SYN+ACK B X 《---- SYN+ACK B X 《---- SYN+ACK B X 《---- SYN+ACK B X 《---- SYN+ACK B ...... 作者认为这样就使得B网络功能暂时瘫痪,可我觉得好象不对头。 因为B虽然在initsockid上无法接收TCP连接请求,但可以在 another initsockid上接收,这种SYN flood应该只对特定的 服务(端口),不应该影响到全局。当然如果不断地发送连接请 求,就和用ping发洪水包一个道理,使得B的TCP/IP忙于处理 负载增大。至于SYN flood,回头有机会我单独灌一瓢有关DoS 的。如何使B的网络功能暂 碧被居 很多办法,根据具体情况而 定,不再赘述。 3. Z必须确定A当前的ISN。首先连向25端口(SMTP是没有安全校验 机制的),与1中类似,不过这次需要记录A的ISN,以及Z到A的 大致的RTT(round trip time)。这个步骤要重复多次以便求出 RTT的平均值。现在Z知道了A的ISN基值和增加规律(比如每秒增 加128000,每次连接增加64000),也知道了从Z到A需要RTT/2 的时间。必须立即进入攻击,否则在这之间有其他主机与A连接, ISN将比预料的多出64000。 4. Z向A发送带有SYN标志的数据段请求连接,只是信源IP改成了 B,注意是针对TCP513端口(rlogin)。A向B回送SYN+ACK数据段, B已经无法响应(凭什么?按照作者在2中所说,估计还达不到 这个效果,因为Z必然要模仿B发起connect调用,connect调用 会完成全相关,自动指定本地socket地址和端口,可事实上 B很可能并没有这样一个端口等待接收数据。除非Z模仿B发起 连接请求时打破常规,主动在客户端调用bind函数,明确完成 全相关,这样必然知道A会向B的某个端口回送,在2中也针对 这个端口攻击B。可是如果这样,完全不用攻击B,bind的时候 指定一个B上根本不存在的端口即可。我也是想了又想,还没来 得及看看老外的源代码,不妥之处有待商榷。总之,觉得作者 好象在蒙我们,他自己也没有实践成功过吧。),B的TCP层只是 简单地丢弃A的回送数据段。 5. Z暂停一小会儿,让A有足够时间发送SYN+ACK,因为Z看不到这 个包。然后Z再次伪装成B向A发送ACK,此时发送的数据段带有 Z预测的A的ISN+1。如果预测准确,连接建立,数据传送开始。 问题在于即使连接建立,A仍然会向B发送数据,而不是Z,Z 仍然无法看到A发往B的数据段,Z必须蒙着头按照rlogin协议 标准假冒B向A发送类似 "cat + + 》》 ~/.rhosts" 这样的命令, 于是攻击完成。如果预测不准确,A将发送一个带有RST标志的 数据段异常终止连接,Z只有从头再来。 Z(B) ---- SYN ----》 A B 《---- SYN+ACK A Z(B) ---- ACK ----》 A Z(B) ---- PSH ----》 A ...... 6. IP欺骗攻击利用了RPC服务器仅仅依赖于信源IP地址进行安全 校验的特性,建议阅读rlogind的源代码。攻击最困难的地方 在于预测A的ISN。作者认为攻击难度虽然大,但成功的可能性 也很大,不是很理解,似乎有点矛盾。考虑这种情况,入侵者 控制了一台由A到B之间的路由器,假设Z就是这台路由器, 那么A回送到B的数据段,现在Z是可以看到的,显然攻击难度 骤然下降了许多。否则Z必须精确地预见可能从A发往B的信息, 以及A期待来自B的什么应答信息,这要求攻击者对协议本身相 当熟悉。同时需要明白,这种攻击根本不可能在交互状态下完 成,必须写程序完成。当然在准备阶段可以用netxray之类的 工具进行协议分析。 7. 如果Z不是路由器,能否考虑组合使用ICMP重定向以及ARP欺骗 等技术?没有仔细分析过,只是随便猜测而已。并且与A、B、 Z之间具体的网络拓扑有密切关系,在某些情况下显然大幅度 降低了攻击难度。注意IP欺骗攻击理论上是从广域网上发起的, 不局限于局域网,这也正是这种攻击的魅力所在。利用IP欺骗 攻击得到一个A上的shell,对于许多高级入侵者,得到目标主 机的shell,离root权限就不远了,最容易想到的当然是接下来 进行buffer overflow攻击。 8. 也许有人要问,为什么Z不能直接把自己的IP设置成B的?这个 问题很不好回答,要具体分析网络拓扑,当然也存在ARP冲突、 出不了网关等问题。那么在IP欺骗攻击过程中是否存在ARP冲突 问题。回想我前面贴过的ARP欺骗攻击,如果B的ARP Cache没有 受到影响,就不会出现ARP冲突。如果Z向A发送数据段时,企图 解析A的MAC地址或者路由器的MAC地址,必然会发送ARP请求包, 但这个ARP请求包中源IP以及源MAC都是Z的,自然不会引起ARP冲 突。而ARP Cache只会被ARP包改变,不受IP包的影响,所以可以 肯定地说,IP欺骗攻击过程中不存在ARP冲突。相反,如果Z修改 了自己的IP,这种ARP冲突就有可能出现,示具体情况而言。攻 击中连带B一起攻击了,其目的无非是防止B干扰了攻击过程, 如果B本身已经down掉,那是再好不过(是吗?)。 9. fakeip曾经沸沸扬扬了一下,我对之进行端口扫描,发现其tcp端 口113是接收入连接的。和IP欺骗等没有直接联系,和安全校验是 有关系的。当然,这个东西并不如其名所暗示,对IP层没有任何动 作。 10. 关于预测ISN,我想到另一个问题。就是如何以第三方身份切断 A与B之间的TCP连接,实际上也是预测sequence number的问题。 尝试过,也很困难。如果Z是A与B之间的路由器,就不用说了; 或者Z动用了别的技术可以监听到A与B之间的通信,也容易些; 否则预测太难。作者在3中提到连接A的25端口,可我想不明白的 是513端口的ISN和25端口有什么关系?看来需要看看TCP/IP内部 实现的源代码。 未雨绸缪 虽然IP欺骗攻击有着相当难度,但我们应该清醒地意识到,这种攻击 非常广泛,入侵往往由这里开始。预防这种攻击还是比较容易的, 比如删除所有的/etc/hosts.equiv、$HOME/.rhosts文件,修改/etc/ inetd.conf文件,使得RPC机制无法运做,还可以杀掉portmapper等等。 设置路由器,过滤来自外部而信源地址却是内部IP的报文。cisio公司 的产品就有这种功能。不过路由器只防得了外部入侵,内部入侵呢? TCP的ISN选择不是随机的,增加也不是随机的,这使攻击者有规可循, 可以修改与ISN相关的代码,选择好的算法,使得攻击者难以找到规律。 估计Linux下容易做到,那solaris、irix、hp-unix还有aix呢?sigh 虽然作者纸上谈兵,但总算让我们了解了一下IP欺骗攻击,我实验过 预测sequence number,不是ISN,企图切断一个TCP连接,感觉难度 很大。作者建议要找到规律,不要盲目预测,这需要时间和耐心。现 在越发明白什么是那种锲而不舍永远追求的精神,我们所向往的传奇 故事背后有着如此沉默的艰辛和毅力,但愿我们学会的是这个,而不是 浮华与喧嚣。一个现成的bug足以让你取得root权限,可你在做什么, 你是否明白?我们太肤浅了......
更多文章:
三星3401打印机怎么加碳粉(是打印机,三星scx-3401FH,怎么换碳粉,要很详细)
2023年3月10日 10:15
苹果手机偷跑流量(网友称苹果系统偷跑流量,用户该如何应对这一问题)
2024年9月9日 19:15
2ds按键start和select是干什么的?2DS和3DS有什么具体区别
2024年6月6日 22:57
amd驱动更新(AMD显卡今天更新驱动后,电脑的鼠标键盘和无线网卡全都停用了,现在怎么办)
2024年6月18日 05:05
100元左右的游戏鼠标推荐(求推荐不贵好用的游戏鼠标,预算百元左右,宁美的鼠标怎么样)
2023年3月27日 01:30
psv2000游戏推荐(psv2000有什么好玩的游戏推荐一下)
2024年10月22日 14:05
天龙八部主题曲粤语版(香港经典怀旧古装武侠电视剧粤语主题曲有那些)
2023年3月23日 21:45
thinkpad x300 闲鱼(我想买一台笔记本电脑,从闲鱼上看到一台苹果的,但是价格有点低,这是真的假的)
2024年10月12日 07:45
索爱老人机后壳怎样打开?请问索爱sai310老年手机用什么卡可以用电信4G卡吗
2024年2月17日 16:05
联想笔记本温度过高怎么解决(联想笔记本cpu温度过高怎么解决)
2024年6月20日 10:29