黑客欺骗攻击防范pc软件 文章资讯 手机软件

您当前的位置→图文中心安全防范黑客欺骗攻击防范

黑客欺骗攻击防范


2009/6/5  编辑:佚名 来源:本站整理  关键词:

黑客欺骗攻击防范

 

许多应用程序认为如果数据信息包能够使其自身沿着路由到达目的地, 而且应答包也可以能够回到源地, 那么源IP地址一定是有效的, 而这正是使源IP地址欺骗攻击成为有可能的前提。

  CIO频道每周热"点"文章

  CIO怎么才能化解IT团队人际冲突?抱守与放弃:CIO该怎么才能抉择

  怎么才能重塑政府CIO职能?2009年CIO面临的挑战以及应对策略

  三个教训 我亲历的战略转型故事远离CEO“直觉决策” CIO怎么才能把握时机?

  IP欺骗攻击

  IP欺骗技术就是可以通过伪造某台主机的IP地址骗取特权从而来进行攻击的技术。 许多应用程序认为如果数据信息包能够使其自身沿着路由到达目的地, 而且应答包也可以能够回到源地, 那么源IP地址一定是有效的, 而这正是使源IP地址欺骗攻击成为有可能的前提。

  假设同一个网段内有两台主机A、B, 另一网段内有主机X。 B授予A某些特权。 X为获得与A相同的特权, 所做欺骗攻击如下:最先是, X冒充A, 向主机B发送send一个带有随机序列号的SYN包。 主机B响应, 回送一个应答包给A, 该应答号等于原序列号加1。 然而, 此时主机A已被主机X利用拒绝服务攻击“淹没”了, 导致主机A服务失效。 结果, 主机A将B发来的包丢弃。 为了完成三次握手, X还是有请求需要向B回送一个应答包, 其应答号等于B向A发送send数据信息包的序列号加1。 此时主机X并不能够检测到主机B的数据信息包(因为不就在同一个网段), 只有利用TCP顺序号估算法来预测应答包的顺序号并将其发送send给目标机B。 如果猜测对的, B则认为收到的ACK是来自内部主机A。 此时, X即获得了主机A就在主机B上所享有的特权, 并现在开始对这些服务实施攻击。

  要防止源IP地址欺骗行为, 可以能够采取以下措施来尽有可能地保护系统system免受这类攻击:

  ·抛弃基于地址的信任策略:阻止这类攻击的一种非常容易的办法就是放弃以地址为基础的验证。 不允许r类远程调用命令的使用;删除.rhosts文件程序;必备工具下载:www.arpun.com 清空/etc/hosts.equiv文件程序。 这将迫使所有用户使用其它远程通信手段, 如telnet、ssh、skey等等。

  ·使用加密方法:就在包发送send到网络net上之前, 我们我自己可以能够对它来进行加密。 虽然加密过程要求适当改变就在目前的网络net环境, 但它将保证数据信息的完整性和真实性。

  ·来进行包过滤:可以能够配置路由器使其能够拒绝网络net外部与本网内具有相同IP地址的连载请求。 而且, 当包的IP地址不就在本网内时, 路由器不应该把本网主机的包发送send出去。

  有一点要提醒一定要注意, 路由器虽然可以能够封锁试图到达内部网络net的特定类型的包。 但它们也是可以通过分析测试源地址来实现操作的。 因此, 它们只能对声称是来自于内部网络net的外来包来进行过滤, 若您的网络net存就在外部可信任主机, 那么路由器将再也不能够防止别人冒充这些主机来进行IP欺骗。

  ARP欺骗攻击

  就在局域网中, 通信前就一定要可以通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)。 ARP协议对网络net安全具有重要的意义, 但是当初ARP方式的设计design没有考虑到过多的安全问题, 给ARP留下很多的隐患, ARP欺骗就是其中一个例子。 而ARP欺骗攻击就是利用该协议漏洞, 可以通过伪造IP地址和MAC地址实现ARP欺骗的攻击技术。

  我们我自己假设有三台主机A,B,C位于同一个个交换式局域网中, 监听者处于主机A, 而主机B,C正就在通信。 现就在A真的希望能嗅探到B->C的数据信息, 于是A就可以能够伪装成C对B做ARP欺骗——向B发送send伪造的ARP应答包, 应答包中IP地址为C的IP地址而MAC地址为A的MAC地址。 这个应答包会刷新B的ARP缓存, 让B认为A就是C, 说详细点, 就是让B认为C的IP地址映射到的MAC地址为主机A的MAC地址。 这样, B想要发送send给C的数据信息实际上却发送send给了A, 就达到了嗅探的目的。 我们我自己就在嗅探到数据信息后, 还就一定要将此数据信息转发给C, 这样就可以能够保证B,C的通信不被中断。

  上面就是基于ARP欺骗的嗅探可以说是原理, 就在这种嗅探方法中, 嗅探者A实际上是插入到了B->C中, B的数据信息先发送send给了A, 之后再由A转发给C, 其数据信息传输关系如下所示:

  B->A->C

  B<A<--C

  于是A就成功于截获到了它B发给C的数据信息。 上面这就是一个不复杂的ARP欺骗的例子。

  ARP欺骗攻击

  有两种有可能, 一种是对路由器ARP表的欺骗;另一种是对内网电脑ARP表的欺骗, 当然也有可能两种攻击同一个时间来进行。 但不管怎么样, 欺骗发送send后, 电脑和路由器之间发送send的数据信息有可能就被送到错误的MAC地址上。

  防范ARP欺骗攻击可以能够采取如下措施:

  ·就在客户端使用arp命令绑定网关的真实MAC地址命令

  ·就在交换机上做端口与MAC地址的静态绑定。

  ·就在路由器上做IP地址与MAC地址的静态绑定

  ·使用“ARP SERVER”按一定的时间间隔广播网段内所有主机的对的IP-MAC映射表。

  DNS欺骗攻击

  DNS欺骗即域名信息欺骗是最常见的DNS安全问题。 当一个DNS服务器掉入陷阱, 使用了来自一个恶意DNS服务器的错误信息, 那么该DNS服务器就被欺骗了。 DNS欺骗会使那些易受攻击的DNS服务器产生许多安全问题, 例如:将用户引导到错误的互联网站点, 或者发送send一个电子邮件到一个未经授权的邮件服务器。 网络net攻击者通常可以通过以下几种方法来进行DNS欺骗。

  (1)缓存感染

  黑客会熟练的使用DNS请求, 将数据信息放入一个没有设防的DNS服务器的缓存当中。 这些缓存信息会就在客户来进行DNS访问时返回给客户, 从而将客户引导到入侵者所布置设置的运行木马的Web服务器或邮件服务器上, 之后黑客从这些服务器上获取用户信息。

  (2)DNS信息劫持

  入侵者可以通过监听客户端和DNS服务器的对话, 可以通过猜测服务器响应给客户端的DNS查询ID。 每个DNS报文包括一个相关联的16位ID号, DNS服务器根据记录这个ID号获取请求源详细位置。 黑客就在DNS服务器之前将虚假的响应交给用户, 从而欺骗客户端去访问恶意的网站。

  (3)DNS重定向

  攻击者能够将DNS名称查询重定向到恶意DNS服务器。 这样攻击者可以能够获得DNS服务器的写权限。

  防范DNS欺骗攻击可采取如下措施:

  ·直接用IP访问重要的服务, 这样至少可以能够避开DNS欺骗攻击。 但这有请求需要您记住要访问的IP地址。

  ·加密所有对外的数据信息流, 对服务器来说就是尽量使用SSH之类的有加密支持的协议, 对一般用户应该用PGP之类的软件加密所有发到网络net上的数据信息。 这也并不是怎么容易的事情。

  源路由欺骗攻击

  可以通过指定路由, 以假冒身份与其他主机来进行合法通信或发送send假报文, 使受攻击主机出现错误动作, 这就是源路由攻击。 就在通常情况下, 信息包从起点到终点走过的路径是由位于此两点间的路由器决定的, 数据信息包本身只知道去往何处, 但不知道该怎么才能去。 源路由可使信息包的发送send者将此数据信息包要经过的路径写就在数据信息包里, 使数据信息包循着一个对方不可预料的路径到达目的主机。 下面仍上面述源IP欺骗中的例子给出这种攻击的形式:

  主机A享有主机B的某些特权, 主机X想冒充主机A从主机B(假设IP为aaa.bbb.ccc.ddd)获得某些服务。 最先是, 攻击者修改距离X最近的路由器, 使得到达此路由器且包含目的地址aaa.bbb.ccc.ddd的数据信息包以主机X所就在的网络net为目的地;之后, 攻击者X利用IP欺骗向主机B发送send源路由(指定最近的路由器)数据信息包。 当B回送数据信息包时, 就传送到被更改过的路由器。 这就使一个入侵者可以能够假冒一个主机的名义可以通过一个特殊的路径来获得某些被保护数据信息。

  为了防范源路由欺骗攻击, 一般采用下面两种措施:

  ·对付这种攻击最好的办法是配置好路由器, 使它抛弃那些由外部网进来的却声称是内部主机的报文。

  ·就在路由器上关闭源路由。 用命令no ip source-route。

相关文章
  • 黑客为什么要入侵别人的电脑?人侵行为的分类
  • 安卓Android手机的神秘黑客代码
  • 为什么俄罗斯黑客这么厉害?
  • 黑客攻击无孔不入:连电影字幕都能被入侵
  • 勒索病毒攻击情况缓解 黑客组织欲出售恶意代码
  • 《加勒比海盗5》未映就遭盗 黑客索要比特币
  • 勒索病毒黑客要放更狠病毒掀开全球核导弹:微软回应
  • 《加勒比海盗5》样片被盗!黑客威胁迪士尼交赎金
  • 黑客为什么选择比特币?
  • 台湾网友中勒索病毒哭穷!黑客:我们高估台湾收入了
  • 发表评论
    阅读排行
    相关热门
    网站帮助 - 广告合作 - 下载声明 - 网站地图