• / 14
  • 下载费用:5 金币  

43IP源地址欺骗.ppt

关 键 词:
43 IP 源地 欺骗
资源描述:
,,01,刘凯2015140014 黄锦雨2015140011,IP 源地址欺骗,,,,,,,Step01,,Step03,02,工作流程,,,IP欺骗原理,实际操作,如何防止IP欺骗,Step02,IP欺骗原理,,03,图1 网络连接图,IP欺骗原理,,04,1.2、IP地址伪造方法,攻击者选取那些与被攻击主机C存在信任关系的主机作为跳板,如主机B,将发给主机C的数据包中的IP源地址改为主机B的IP地址,从而不会被C发现发送数据包的真实主机,即主机A。,1.1、IP地址欺骗基本原理,编写raw socket程序,改变数据包中的IP源地址,需root权限;使用nmap等工具构造具有指定IP源地址的数据包。,IP欺骗原理,,05,1.3、IP欺骗攻击过程,攻击者A利用工具发现与受害者C存在信任关系的主机B;主机A使用LAND、SYN洪水等攻击方法使B主机瘫痪,目的是防止B主机收到有效网络数据将IP欺骗揭穿;预测受害者主机C的数据包序列号;主机A通过IP欺骗伪装成主机B,并向主机C的513端口(rlogin)发送请求连接;主机A接着向C发送ACK信号,企图与主机C建立连接;主机A篡改主机C的/.rhosts文件,使得所有用户无密码登录主机C。,IP欺骗原理,,06,1.4、如何估计初始序列号ISN,TCP三次握手可能会使得主机A无法与受攻击主机C进行连接,关键在于如何估计主机C的初始序列号ISN。如何预测?首先与主机C的某个端口建立正常连接,重复N次,计算出往返时间的平均值;由往返平均时间就可以推算出ISN;,IP欺骗原理,,07,1.5、如何建立连接,主机A伪装成主机B向主机C的513端口(rlogin)发送连接请求;主机C发送SYN+ACK包给主机B而不是主机A确认请求;主机A在先前估计的序列号上加1,并向主机C发送ACK包,若序列号估计正确,则连接建立;留下后门,如篡改主机C的/.rhosts文件获得一个shell。,实际操作,,08,2.1、工具,两台主机,分别为CentOS 6.6 和Windows 7;Nmap;Wireshark。,实际操作,,09,2.2、操作过程,Nmap使用,,图2 Nmap使用过程,实际操作,,10,使用wireshark捕捉数据包,图中命令为 nmap –sS –p 8080 10.210.84.103 –D 10.210.84.15 ;其中10.210.84.103为目标主机地址,10.210.84.15为发送数据包时伪造的IP地址,真实IP地址为10.210.84.105,同时探测端口8080,发送多次。,,首先使用wireshark的过滤功能,设定ip.src == 10.210.84.15 or ip.src == 10.210.84.105。,实际操作,,11,,图3 Wireshark捕捉数据包,实际操作,,12,图中可以发现每发送一次,wireshark会捕捉到真实IP和伪造IP各一条,这是因为在探测目标主机端口8080会将真实IP发送出去,如只是选择发送伪造数据包是不会出现真实IP地址。捕捉到伪造的IP地址10.210.84.15,说明IP源地址伪造成功。,,预防方法,,13,使用随机化的初始序列号使用网络层安全传输协议避免采用IP地址信任的策略在路由器和网关上实施包过滤,,,Thank you,,14,
展开阅读全文
1
  金牌文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
0条评论

还可以输入200字符

暂无评论,赶快抢占沙发吧。

关于本文
本文标题:43IP源地址欺骗.ppt
链接地址:http://www.gold-doc.com/p-257075.html
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服客服 - 联系我们
copyright@ 2014-2018 金牌文库网站版权所有
经营许可证编号:浙ICP备15046084号-3
收起
展开