璃對會22.2IP欺騙攻國示甲量的共運王的eP欺騙技術(shù)是一種很不好理解的一種技術(shù),因為這種技術(shù)需要比較深入地了解TR的工作原理以及具體的實現(xiàn)方法。綠我們首先來講述一下盜用IP地址的問題。這是一個經(jīng)常存在的問題,它不需要編程即進行。當一臺主機使用的不是分配給自己的1P地址時,就有盜用IP地址的嫌疑了。常有冒的IP地址的IP包既可能來自同一網(wǎng)段內(nèi)部,也可能來自同一網(wǎng)段外部。不同的情末入同的結(jié)果。等人中最會野が命一臺主機能否使用另外的IP地址呢?如果在同一個子網(wǎng)中,并且具有該P地址的主未開機、那么盜用者可以放心地使用這個P地址,惟留下馬腳的是物理地址有可能被記下來,否則,就會不斷地被報告IP沖突。如果盜用的是另一網(wǎng)段一臺主機的IP地址,一短況下是不行的,因為在正常通信時,將收不到從對方返回的IP數(shù)據(jù)包。宙告人個路由器作為出口。在路由器的配置中,要指定這介網(wǎng)段的網(wǎng)絡(luò)地址和掩碼。如果這個も因此,盜用P應(yīng)該是只能用本網(wǎng)段的IP。原因很簡單:一個最簡單的網(wǎng)段,也要來的主機使用了其他網(wǎng)段的IP,則路由器不認為這個IP屬于他的網(wǎng)段,所以不給轉(zhuǎn)發(fā)。防止盛用可以哪定衛(wèi)和物理地址。這是因為在一個網(wǎng)段內(nèi)的網(wǎng)絡(luò)尋址不是依靠而是物理地址。IP只是在阿際間尋址使用的。因此在網(wǎng)段的路由器上有P和物理的動態(tài)應(yīng)表,這是由ARP協(xié)議來生成并維護的。配置路由器時,可以指定靜態(tài)的ARP表,這樣路態(tài)ARP表,可以防止在本網(wǎng)段盜用IPa』ネ音年線由容,5器會根據(jù)靜態(tài)ARP表檢查數(shù)據(jù),如果不能對應(yīng),則不進行處理。所以,通過設(shè)置路由器上的一般來講,“欺騙”技術(shù)是用來減輕網(wǎng)絡(luò)開銷的,特別適用于廣域網(wǎng)。通過這種技術(shù),可減少一些網(wǎng)絡(luò)設(shè)備,如網(wǎng)橋、路由器等對遠程的回應(yīng),從而減輕網(wǎng)絡(luò)帶寬壓力。該技術(shù)實際是欺騙局域網(wǎng)上的設(shè)備,使它認為遠程局域網(wǎng)已經(jīng)連接上了,而事實上可能尚未連上。然百這種技術(shù)同樣可為黑客們攻擊別的站點開了方便之門。。市面分夠偽裝成另外的一臺主機,而這臺主機往往具有某種特權(quán)或者被另外的主機所信任。米P欺騙技術(shù)就是偽造某臺主機的P地址的技術(shù)。通過P地址的偽裝使得某臺主機地址的P數(shù)據(jù)包,來達到自己的目的。另外,在現(xiàn)在的網(wǎng)上,也有大量的可以發(fā)送偽的IP欺騙通常都要用編寫的程序?qū)崿F(xiàn)。通過使用RawSocket編程,發(fā)送帶有假冒的源地址的工具可用,使用它可以任意指定源IP地址,以免留下自己的痕跡。使用計算機和上網(wǎng)的人們都知道,每個機器用戶都要經(jīng)過身份驗證,這種驗證一般發(fā)生在用戶連接到網(wǎng)絡(luò)上,去使用某種資源或服務(wù)的時候,這個網(wǎng)絡(luò)可以是連接用戶的家里、辦公皇進行文件傳輸或Telnet進行遠程登錄時。這種情況下用戶需要輸入用戶名和口令,只有用或外面的InternetI網(wǎng)絡(luò)。般來說,身份驗證往往發(fā)生在應(yīng)用層,典型情況如用戶在使用名和口令字相符合時認證才通過。這種認證我們是知道的。子法可的但是還有另外的驗證,一般用戶在使用機器的時候并不感覺到驗證的發(fā)生,如六些不發(fā)在應(yīng)用層的驗證,這時候的驗證往往是機器之間的認證。機器之間通過相互對話完成驗證,器之間的驗證是自動進行的,只有這樣不經(jīng)過人的干預(yù),才有可能會發(fā)生偽裝的事情
網(wǎng)站建設(shè)為了假冒機器C去欺騙機器B,首要的任務(wù)是攻擊原來的C,使得C發(fā)生瘓。這是
>>> 查看《盜用IP地址的嫌疑》更多相關(guān)資訊 <<<
本文地址:http://www.ms699.com/news/html/3726.html