常见的IP欺骗攻击有哪些(ip欺骗攻击的防范措施),本文通过数据整理汇集了常见的IP欺骗攻击有哪些(ip欺骗攻击的防范措施)相关信息,下面一起看看。

现代互联网通过发送和接收IP包在联网的计算机和其他设备之间进行通信,这意味着IP欺骗的风险早在互联网诞生时就存在。1980年,研究人员意识到黑客可以改变IP头系统中的数据,并写出了相关的工作原理,但业内人士的这一讨论并未引起重视。

直到十年后,安& quot年度计算机犯罪& quot使得IP欺骗逐渐为人所知。1994年,一位名为下村的著名安全专家在圣诞节遭受了毁灭性的IP欺骗攻击。经过媒体的广泛报道,IP欺骗引起了公众和相关专家的关注。

由于每台计算机和服务器都有一个唯一的标识符(互联网协议或IP地址),每个人都可能受到IP欺骗的威胁。在本文中,我们将讨论IP欺骗攻击的定义、危害、常见类型以及IP欺骗的一些合法用途。

什么是IP欺骗?一般来说,IP欺骗会改变互联网发送的一些数据,使其看起来好像来自合法来源。IP欺骗是许多不同攻击的广义术语:

IP欺骗:直接迷惑攻击者& # 039;拒绝服务(DoS)攻击的IP地址。域名服务器(DNS)欺骗:修改DNS的源IP以将域名重定向到不同的IP。地址解析协议(ARP)欺骗:ARP欺骗更加复杂,涉及使用欺骗性ARP消息将计算机的媒体访问控制(MAC)地址链接到合法IP。IP欺骗在网络层获取数据并改变一些可识别的信息,这使得欺骗很难被检测到。IP欺骗是如何发生的为了更好地理解IP欺骗,让& # 039;让我们先了解互联网如何发送和使用数据。

每台计算机都有一个IP地址,发送的数据被分成许多块(& quot数据包& quot).每个数据包都是单独传输的,当这些数据包到达链的末端时,它们会被重组并作为一个整体呈现。此外,每个数据包都有其可识别的信息标题& quot),包括来源和目的地的IP地址。

IP欺骗使用源IP报头并更改一些细节以使其看起来更真实,这使得IP欺骗很难被检测到。网络工程师经常尝试寻找新的方法来保护通过网络传输的信息,例如使用IPv6。IPv6是一种用于构建加密和认证的新协议。安全外壳(SSH)和安全套接字层(SSL)有助于减少攻击。虽然这并不能解决问题,但至少在理论上,加密步骤实施得越多,电脑就能得到越好的保护。

IP欺骗的三种最常见的攻击类型1。僵尸网络僵尸网络(Botnet)是指通过一种或多种传播方式,使大量主机感染bot病毒,在控制者和被感染主机之间形成的一对多的可控网络。

攻击者通过各种渠道传播僵尸程序,感染互联网上的大量主机,被感染的主机会通过一个控制通道接收攻击者的指令,形成一个僵尸网络。僵尸网络这个名字是为了让人们更形象地认识到这种危害的特点:很多电脑像中国古代传说中的僵尸一样被驱动和指挥,成为被利用的工具。黑客通过恶意软件等感染获取控制权,进行垃圾邮件攻击、DDoS攻击、广告欺诈、勒索软件攻击等。

部分原因是IP欺骗。每一个僵尸程序通常都有一个欺骗性的IP,让恶意行为者很难追查到。也就是说,如果没有IP欺骗,僵尸网络是无法掩盖的。

2.拒绝服务(DDoS)攻击通过制作和发送大量无用数据,耗尽其服务资源,使被攻击主机无法与外界正常通信,从而给被攻击主机造成网络拥塞。这涵盖了几个相关的欺骗攻击和技术,它们结合起来形成了整个攻击。

DNS的欺骗2006年9月12日,很多网友反映百度无法正常使用,消息& quot请求超时& quot出现了。百度搜索服务在全国范围内出现了近30分钟的故障。百度被黑事件再次暴露了全球DNS系统的脆弱性,表明互联网厂商如果只有自己信息系统的安全规划,无法快速应对全面复杂的威胁。

DNS欺骗是攻击者伪装成域名服务器的一种欺骗行为。通过伪装成域名服务器,将用户想要查询的IP地址设置为攻击者& # 039;的IP地址,用户直接访问攻击者& # 039;s主页,这是DNS欺骗的基本原理。事实上,DNS欺骗不会& # 039;t真的& quot黑客& quot对方& # 039;的网站,但它& # 039;这只是模仿和欺骗。

恶意用户会利用DNS欺骗来渗透网络,将与DNS关联的域名更改为另一个IP地址。此时,恶意攻击者可以用任何方式进行攻击。恶意软件感染是最常见的一种,它可以通过将流量从合法来源转移到恶意来源来避免被检测到,从而导致更多的机器感染,并创建僵尸网络来有效执行DDoS攻击。

IP地址欺骗在DNS欺骗之后,攻击者将执行多个IP地址欺骗,以帮助混淆网络中的攻击源。通常这是一个随机化的过程,在这个过程中,IP地址是随机变化的,这使得检测和追踪攻击源变得很困难。这种网络级的攻击让用户无法察觉,也难倒了很多服务器端的专家。

中毒ARP欺骗(或& quot中毒& quot)是实施DDoS攻击的另一种方式。它结合了僵尸网络屏蔽和IP欺骗,但比这复杂得多。

ARP中毒是指以局域网(LAN)为目标,改变MAC表中设置的IP地址,发送恶意ARP数据包。这是攻击者一次攻击大量计算机的简单方法。ARP中毒的目标是操纵被感染的计算机引导所有网络流量,攻击者可以通过其计算机选择DDoS或MITM攻击。

3.MITM攻击中间人(MITM)攻击更加复杂、高效和有害。

通过在数据到达连接到用户的服务器之前拦截数据,攻击者可以使用虚假网站与用户交互来窃取信息。在MITM攻击中,参与的双方可能认为通信是正常的,但中间人在消息到达目的地之前非法修改或访问了消息。

一旦攻击者通过欺骗IP地址获得了个人通信帐户的访问权限,他就可以跟踪通信的任何方面:窃取信息、引导用户访问虚假网站等。

MITM攻击依靠IP欺骗,因为信息需要在没有用户的情况下被获取和拦截& # 039;的知识。黑客甚至可以长期收集数据,卖给别人。

IP欺骗的危害性IP欺骗发生在较低的网络级别,互联网上几乎每个用户都可能受到威胁。而IP欺骗通常很难被发现,这意味着用户不会表现出任何警惕的迹象,因此他们可能会交出敏感信息。

此外,袭击者& # 039;主要目标往往涉及关键业务,如安全系统和防火墙,这也是企业非常重视网站安全的原因。企业不仅需要足够强的安全功能来缓解攻击,还需要保证当前网络下用户的警惕性,避免被攻击者利用。

如上所述,IP欺骗由于其合法性而难以控制:其合法使用是有价值的和不可替代的。

例如,在网站性能测试中,需要创建数百个& quot用户& quot(虚拟用户)执行测试网站的测试脚本,以模拟系统上线,大量用户立即登录时的推进情况。由于每个用户都有自己的IP地址,商业测试产品可以使用IP欺骗来允许每个用户& # 039;自己的& quot回信地址& quot。

有些公司还会在与系统漏洞无关的模拟演练中使用IP欺骗。比如通过创建数千个IP地址群发邮件;使用IP欺骗来模拟用户注册测试结果。也就是说,在任何需要模拟很多用户的情况下,都有可能使用IP欺骗。

如何防止IP欺骗?每次网络攻击平均会给企业造成20万美元的损失。由于IP欺骗是最容易和最具破坏性的攻击之一,因此加强对IP欺骗的防范具有重要意义。

禁止基于ip的信任关系。ip欺骗的原理是伪装成可信主机的IP地址,而这种信任关系是建立在对IP地址的验证基础上的。如果禁止ip地址的信任关系,则不允许使用R型远程调用命令,删除rhosts文件,清除/etc/hosts.equiv文件,所有用户都可以通过其他远程方式(如Telnet)远程访问,可以有效防止IP欺骗。安装过滤路由器。如果需要通过路由器上网,可以使用路由器进行过滤。确保只有用户& # 039;的内部局域网可以使用信任关系,对于内部局域网上的主机,应该谨慎对待局域网外的主机。通过监控数据包来检测IP欺骗攻击是最有效的方法之一。使用监控工具检查外部接口的数据包负载。如果发现两个地址都是本地地址,说明有人试图攻击,而这种监控是基于IP地址的追查。

使用IP加密。通信中需要加密传输和验证,在多种手段并存的情况下,加密是最有效的方法。使用随机的初始序列号。IP欺骗的另一个重要因素是初始序列号不是随机选择或随机增加的。如果序号空间可以划分的话,第一个环节有自己独立的序号空间,序号还是像以前一样增加,但是这些序号空间没有明显的关系。用一个公式解释:ISN=m f(本地lhost,本地port。远程主机,远程端口),其中m,4微秒定时器IF,以及加密哈希函数生成的序列号。很难猜测。

更多常见的IP欺骗攻击有哪些(ip欺骗攻击的防范措施)相关信息请关注本站。