IP欺骗原理

IP欺骗分为三个阶段展开。其中在第一与第三阶段攻击者主要利用的是被攻击主机间存在的信任关系。在第二阶段,也就是攻击过程的核心阶段主要利用的是IP地址伪造技术、TCP SYN 洪流攻击技术与TCP序列号猜测技术。
假设采取IP欺骗的攻击主机为X,它的攻击目标是主机A,并且主机A信任主机B,那么
第一阶段:X探明主机A信任主机B。
第二阶段:X伪装成B以获取A的信任。
第三阶段:X获得A的信任后,向A发送任意数据。(例如1994年的首个IP欺骗实验,发送的”echo + + >>./rhosts”命令后,任何主机上的任何用户都可以不用命令登陆到A终端上。)


攻击步骤:
1. X使被信任主机B的网络暂时瘫痪,以免对攻击造成干扰。
2. X连接到目标机A的某个端口来猜测ISN基值和增加规律。
3. X把源地址伪装成被信任主机B,向A发送带有SYN标志的数据段请求连接。
4. X等待目标机A发送SYN+ACK包给已经瘫痪的主机B。
5. X再次伪装成被信任主机B向目标主机A发送ACK,此时发送的数据段带有预测的目的主机A的ISN+1。
6. X与A建立连接,发送命令请求

你可能感兴趣的:(网络安全)