IP Spoof技术介绍(IP 欺骗)_漏洞研究

第一部分  

   1.什么是IP spoof?  

   IP spoof即IP 电子欺骗,我们可以说是一台主机设备冒充另外一台主机的IP地址,与其它设备通信,从而达到某种目的技术。  

   2.IP spoof可以实现吗?  

   可以实现,早在1985年,贝尔实验室的一名工程师Robbert Morris在他的一篇文章A weakness in the 4.2bsd  

unix TCP/IP software中提出了IP spoof的概念,有兴趣的读者可参见原文:  

http://www.coast.net/~emv/tubed/archives/Morris_weakness_in_TCPIP.txt  

但要注意的是单纯凭借IP spoof技术不可能很好的完成一次完整的攻击,因为现有IP  

spoof技术是属于一种“盲人”式的入侵手段,下面会解释“盲人”的概念。  

   3.IP spoof的实现原理  

   我们知道,IP是网络层的一个非面向连接的协议, IP数据包的主要内容由源IP地址,目地IP地址,所传数据构成,  

IP的任务就是根据每个数据报文的目的地址,路由完成报文从源地址到目的地址的传送。至于报文在传送过程中是否丢失或出现差错,  

IP不会考虑。对IP来讲,源设备与目的设备没有什么关系,它们是相互独立的。IP包只是根据数据报文中的目的地址发送,因此借助高层协议的应用程序来伪造IP地址是比较容易实现的。  

与此同时,TCP作为保障两台通讯设备之间数据有保证的顺序传输的协议,是面向连接的,它需要连接双方?quot;同意"才能进行通讯。TCP传输双方传送的每一个字节都伴随着一个序列号(SEQ),它期待对方在接收到后产生一个应答(ACK),  

应答一方面通知对方数据成功收到,另一方面告知对方希望接收的下一个字节。同时,任何两台设备之间欲建立TCP连接都需要一个两方确认的起始过程,称三次握手,可分解如下面来表示:  

   第一步:请求方向服务方发送SYN,表示想发起一次TCP连接。我们假定这次的序列号是某个数值X  

Trust ->Target  

SYN  

SEQ:X  

   第二步:服务方产生SYN,ACK响应,并向请求方发送ACK,  

ACK的值为X+1,表示数据成功接收到,且告知下一次希望接收到字节的SEQ是X+1。同时, 服务方向请求方发送自己的SEQ,  

我们假定它的序列号是某个数值Y。  

Target -> Trust  

SYN,ACK  

SEQ:Y  

ACK:X+1  

   第三步: 请求方向服务方发送ACK,表示接收到服务方的回应。这次它的SEQ值为X+1,同时它的ACK值为Y+1,原理同上。  

Trust ->Target  

ACK  

SEQ:X+1  

ACK:Y+1  

   完成这一步以后, 请求方与服务方之间的连接开放,数据可以进行传输了. 

时间: 2024-08-02 12:25:09

IP Spoof技术介绍(IP 欺骗)_漏洞研究的相关文章

当备份数据库不能用时.用邮件列表得到WEBSHELL!(图)_漏洞研究

今天上午闲着无聊,刚好一个朋友发过来一个网站的后台管理密码.他要我帮他看看.我说你得到后台了.可以用备份数据库功能得到WEBSHELL啊.你还发过来干嘛.他说后台有数据备份的选项.但是不能用.大家看一下图!  列表得到WEBSHELL!(图)_漏洞研究-数据库备份拿shell">  里面有备份的选项.但是点了之后出现错误!应该是管理员把文件改名了.或者是位置改变了.不能备份数据库,那怎么办,不能白白的浪费这样的一个机会.我就在后台里面到处看了一下.发现可以通过改网站注册用户的邮件地址.我们

对RPC DCOM 蠕虫的设想_漏洞研究

最近好象几乎每一个大的漏洞公布出来,接着都会有一个针对这个漏洞的蠕虫(worm) 流行,最近闹得很凶的 RPC DCOM 漏洞估计也即将成为 worm 的新传播载体.好象写 worm 是一个热门,很多人也觉得好奇,觉得 worm 是很深的一种技术,其实这个是很简单的编程游戏而已.我一直有个想法就是想写一篇关于 worm 的技术分析(---为了不教坏小孩子:),只是一直懒得提笔,本人对蠕虫的编写已经失去了兴趣,现在在新的 worm 风暴即将到来之前,我这里很简单分析一下蠕虫的相关技术,并对 RPC

利用IIS最大连接数实现网站DOS(图)_漏洞研究

安全中国提示本程序仅做为技术研究之用请勿用于非法用途否则后果自负 最近买了个空间来玩各位勿笑是入门级的虚拟主机偶是穷人啊各种参数都相当低特别是IIS连接数只有100个也就是同时支持100个不同的访问. 这里就出现问题了.如果我一直对该网站进行连接虽然我是同一个人但是IIS却傻乎乎的把每次连接当成不同的人每连接一次就会分配一个session给我当连接超过服务器设置的IIS最大连接数目的时候--呵呵拒绝服务就发生了. 具体的攻击嘛我们当然是利用程序来完成.思路简单就是不断的向网站发HTTP请求直到超

基于DoS攻击的随机数据包标记源跟踪算法_漏洞研究

作者:饥饿加菲猫(QQ120474)        iojhgfti@hotmail.com  摘要: 针对互联网上日益猖獗的拒绝服务攻击(DoS),分析了传统的随机数据包标记算法的性能缺陷,提出一种新的基于散列消息鉴别码的返回跟踪算法HPPM,通过分析其性能指标,说明该算法提高了返回跟踪DoS攻击的效率和准确性.  感谢帮过我的几个高手袁哥[nsfocus], sunwear[E.S.T] , isno[xfocus] , scz[nsfocus]  1.引言      拒绝服务攻击,简称Do

AngelShell:让所有正向程序实现反向连接(应用篇)_漏洞研究

现在的服务器几乎全是放在硬件防火墙后的,好不容易渗透进去,结果却发现装有硬件防火墙,扫兴啊!什么终端服务.什么Radmin之类的控方式想都不要想.试了试,发现几乎都支持反向连接,正向连接只能连接80和21端口,连1433都连不上.那就传个反向的后门上去吧,一传上去就被杀毒软件Kill了.一气之下,搬出Delphi,自己动手写后门!花了几天的时间,后门终于写好了,也达到了理想中的要求,使用效果非常不错,足以称为硬件防火墙和内网肉鸡的噩梦了!不敢独享,赶紧拿出来给大家共同分享一下.    这个程序叫

漏洞漫舞的飞骋_漏洞研究

作者:玄猫[B.C.T]                                     网站:http://www.cnbct.org/&http://www.blackwoods.cn/   原件: http://www.cnbct.org/xuan1.doc   转载时,请注意版权,发于黑X2005年7期   一.前言.   初识飞骋似乎还是2002年,那时它推出了一个似乎叫飞骋邮局的东西,提供280M的空间(在当时算很大了),当时学SQL Injection的时候,曾用它练过手,

再探九酷网络个人主页空间管理系统_漏洞研究

本文作者:玄猫[B.C.T]  本文原发表于<黑客X档案>2005年第7期,网上首发地址为B.C.T(http://www.cnbct.org/showarticle.asp?id=495)和黑色森林(http://www.blackwoosd.cn)  本文版权归<黑客X档案>和作者杂志社所有   --------------------------------------------------------------------------------  玄猫在2004年12

最新的黑客技术:XSS跨站脚本攻击详细介绍_漏洞研究

总体上介绍 简单介绍什么是XSS攻击 如何寻找XSS漏洞 对于XSS攻击的总体思路 来自内部的攻击: 如何寻找内部的XSS漏洞 如何构造攻击 如何利用 结何实例攻击,如DVBBS&BBSXP 来自外部的攻击 如何构造XSS攻击 如何欺骗管理员打开 XSS与其它技术的结何 与mssql injection的结合 QQ跨站的结何 国内大型统计网站的跨站漏洞 社会工程学 制作恐怖的flash木马 制作方法由李丰初写 总结  正文: XSS总体介绍 什么是XSS攻击 XSS又叫CSS  (Cross S

蜜罐技术:消除防火墙局限和脆弱_漏洞研究

防火墙是网络上使用最多的安全设备,是网络安全的重要基石.防火墙厂商为了占领市场,对防火墙的宣传越来越多,市场出现了很多错误的东西.其中一个典型的错误,是把防火墙万能化.但2002年8月的<计算机安全>中指出,防火墙的攻破率已经超过47%.正确认识和使用防火墙,确保网络的安全使用,研究防火墙的局限性和脆弱性已经十分必要.   防火墙十大局限性   一.防火墙不能防范不经过防火墙的攻击.没有经过防火墙的数据,防火墙无法检查.   二.防火墙不能解决来自内部网络的攻击和安全问题.防火墙可以设计为既防