第2同安與37
入侵者可以利用IP欺騙技術獲得對主機未授權的訪向,因為他可以發出這樣的IP包,自
這些小流計甚至可以獲得特權和普通用戶的權限。即使設置了防火境;如果沒有配置對本地 稱為來自內部地址。當目標主機利用基于IP地址的驗證來控制對目標系統中的用戶訪問時,
域中資源1P包地址的過濾,這種欺騙技術依然可以奏效。當打人系統后,黑客會繞過一次性口令以及身份驗證,專門守候。直到有合法用戶連接登
錄到遠程站點、一且合法用戶完成其身份驗證,黑客就可以控制該連接這樣,遠程站點的安全
性就被破了 關于IP欺騙技術有如下三個特征:
只有少數平臺能夠被這種技術攻擊,也就是說很多平臺都不具有這方面的缺陷以至于
被IP欺騙的技術攻擊
?這種技術出現的可能性比較小,因為這種技術不好理解,也不好操作,只有、一些真正的
網絡高手才能做到這點。
很容易防備這種攻擊方法,如可以使用防火墻等。2P放騙只能攻擊那些運行真正的 TCP/P的機器,真正的TCP/P指的是那些完全實現
括運行DOS,wmad9s和wmT的機器。日前還不敢肯定有多少服務會 了 TCP/IP協議、包括所有的端口和服務。下面的討論只涉及運行UNX系統的機器面不包
運行 被IP攻擊,但是下面一些是肯定可以被攻擊的 PC的機器
基于IP地址認證的網絡服務
MIT的X視系統 提供R系列服務的機器,如提供 rlogin、rsh、rp等服務。可會9面録た
執行命令的標準方法。ブ Sun RPC指的是遠程過程調用的Smm公司的標準,它規定了在網絡上透明地
IP地址認證是指目標機器通過檢測請求機器的IP地址來決定是否允許本機和請求機間
的連接。有很多種形式的IP認證,它們中的大部分都可以被P欺騙攻擊 mP敗騙不同于其它的用于確定機器漏洞的攻擊技術,如端口掃描或類似技術。種技術,那么攻擊者事先應當清醒地認識到目標機器的福詞,否則是沒法進行攻擊的。多 用這
應用層的信任。定于不請( 幾平所有的欺都是基于某些機器之間的相互信任的,這種信任有別手用戶間的信任和
供R服務的機器很容易被端口掃描確定出來,使用端口掃描技術同樣可以非常方便地確定 黑客可以通過很多命令或端口掃描技術、監聽技術確定機器之間的信住關系,例如臺提
個局部網絡內機器之間的相互關系。
內,黑客可以采用下面兩種方式:出 如圖2-1所示,假定在一個局部網絡NET內存在某些信任關系。為了侵入網絡NET ,里
他可以通過假冒為機器A或C來欺騙機器B;他可以通過假冒為機器B來欺騙機器A和C;,想不落數人回部內 好業
本文地址:http://murenxiang.com.cn//article/3726.html