您的位置首页 >自媒体 >

ip欺骗攻防技术(ip欺骗)

导读 大家好,小蜜来为大家解答以上问题。ip欺骗攻防技术,ip欺骗很多人还不知道,现在让我们一起来看看吧!1、使受信任的主机丧失能力。2、一旦

大家好,小蜜来为大家解答以上问题。ip欺骗攻防技术,ip欺骗很多人还不知道,现在让我们一起来看看吧!

1、使受信任的主机丧失能力。

2、一旦可信主机被发现,它通常会丧失能力,以便伪装成它自己。

3、由于攻击者将替换真正的可信主机,他必须确保真正的可信主机不能接收任何有效的网络数据,否则就会暴露。

4、有很多方法可以做到这一点。

5、这里介绍TCP SYN泛洪。

6、如前所述,建立TCP连接的第一步是客户端向服务器发送一个SYN请求。

7、通常,服务器会向客户端发送一个SYN/ACK信号。

8、这里的客户端是由IP地址决定的。

9、然后,客户端向服务器发送ACK,然后数据传输可以继续进行。

10、但是TCP处理模块处理并行SYN请求是有上限的,可以看作是存储多个连接的队列长度。

11、其中,连接数包括三步握手法最终未完成的,以及成功完成握手但未被应用调用的。

12、如果达到队列的最大限制,TCP将拒绝所有连接请求,直到处理完一些连接链接。

13、因此,这里有一个机会。

14、黑客经常向被攻击目标的TCP端口发送大量SYN请求。

15、这些请求的源地址是合法但虚假的IP地址(可能使用此合法IP地址的主机未开启)。

16、但被攻击的主机往往会向该IP地址发送响应,可惜杳无音信。

17、同时,IP包会通知被攻击主机的TCP该主机不可达,但遗憾的是,TCP会认为是临时错误,继续尝试连接(如路由IP地址、发送SYN/ACK包等。

18、)直到确信无法连接。

19、当然,这时候已经过去了很多宝贵的时间。

20、值得注意的是,黑客不会使用那些工作的IP地址,因为这样,真正的IP持有者会收到一个SYN/ACK响应,然后向被攻击的主机发送RST,从而断开连接。

21、上述过程可以表示为以下模式。

22、1 (x)-SYN->bz (x)-syn->bz (x)-syn->b2x & lt-syn/ack-b x & lt;-syn/ack-b3x & lt;2: 00,被攻击的目标对其信任的IP地址(假IP)做出SYN/ACK响应。

23、在此期间,被攻击主机的TCP模块将忽略所有新请求。

24、不同的TCP保持连接队列具有不同的长度。

25、BSD一般是5,Linux一般是6。

26、当可信主机失去处理新连接的能力时,赢得的宝贵空档时间就是黑客攻击目标主机的时间,这使得他们有可能伪装成可信主机。

本文到此结束,希望对大家有所帮助。

标签:

免责声明:本文由用户上传,如有侵权请联系删除!