下载此文档

网络的攻击与防范-理论与实践 第2篇 网络攻击篇 第6章 网络攻击身份欺骗.ppt


文档分类:IT计算机 | 页数:约49页 举报非法文档有奖
1/49
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/49 下载此文档
文档列表 文档介绍
第二篇 网络攻击篇
第6章 网络攻击身份欺骗
第6章 网络攻击身份欺骗
纵观网络上的各种安全性攻击特征,可归结为消极性和主动性两种。其中,身份欺骗就是一种主动性攻击。从本质上讲,它是针对网络结构及其有关协议在实现过程中存在某些安全漏洞而进行安全攻击的,身份欺骗的手段非常多,有IP欺骗、MAC地址欺骗、通过***欺骗、电子邮件欺骗、账户名欺骗以及密钥盗用欺骗等等,其中IP欺骗使用得最广。
IP欺骗攻击
与IP协议相关的欺骗手段
其它身份欺骗手段
实验:ARP欺骗
第6章 网络攻击身份欺骗
IP欺骗攻击
IP欺骗的原理
IP欺骗过程
IP地址盗用的常用方法
IP欺骗的原理
IP地址欺骗攻击是指攻击者使用未经授权的IP地址来配置网上的计算机,以达到非法使用网上资源或隐藏身份从事破坏活动的目的。IP欺骗,简单的说,就是一台主机设备冒充另外一台主机的IP地址,与其它设备通信。它是利用不同主机之间的信任关系而进行欺骗攻击的一种手段,这种信任关系是以IP地址验证为基础的。
主机信任关系
IP欺骗是利用了主机之间的正常信任关系来发动的。在UNIX主机中,存在着一种特殊的信任关系。假设有两台主机host A和host B,上面各有一个帐户Jim。通常情况下,在host A上使时要输入在host A上的相应帐户即每,在host B上使用时必须输入用host B的帐户Jim,主机host A和host B把Jim当做两个互不相关的用户,这显然有些不便。为了减少这种不便,可以在主机host A和host B中建立起两个帐户的相互信任关系。
IP欺骗的原理
主机信任关系
在host A和host 。从主机host A上,在你的home目录中用命令:
echo “host b Jim”>~/.hosts
来实现host A与host B的信任关系,这时,你从主机host B上,你就能使用任何以r开头的远程调用命令,例如:rlogin、rsh、rcp等,而无需输入口令验证就可以直接登录到host A上。这些命令将充许以地址为基础的验证,允许或者拒绝以IP地址为基础的存取服务。这里的信任关系是基于IP的地址的。
IP欺骗的原理
主机信任关系
当/etc/中出现一个 “+”或者$HOME/.rhosts中出现 “++”时,表明任意地址的主机可以无须口令验证而直接使用rlogin等命令登陆此主机,这是十分危险的,而这偏偏又是某些管理员不重视的地方。
IP欺骗的原理
IP欺骗的理论根据
根据以上主机信任关系的说明,既然host A和host B之间的信任关系是基于IP址而建立起来的,那么假如能够冒充host B的IP,就可以使用rlogin登录到host A,而不需任何口令验证。这就是IP欺骗的最根本的理论依据。
下面看一下正常的TCP/IP会话的过程: 由于TCP是面向连接的协议,所以在双方正式传输数据之前,需要用“三次握手”来建立一个稳重的连接。假设还是host A和host B两台主机进行通信:
IP欺骗的原理
TCP的可靠性就是由数据包中的多位控制字来提供的,其中最重要的是数据序列SYN和数据确认标志ACK。
(1)host B首先发送带有SYN标志的数据段通知host A建立TCP连接,并将TCP报头中的SYN设为自己本次连接中的初始值SEQ或叫做ISN(Initial Sequence Number )。
host B->host A
     SYN
     SEQ:X
IP欺骗的原理

网络的攻击与防范-理论与实践 第2篇 网络攻击篇 第6章 网络攻击身份欺骗 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数49
  • 收藏数0 收藏
  • 顶次数0
  • 上传人allap
  • 文件大小86 KB
  • 时间2021-08-01
最近更新