|
互联网中的两台计算机经过认证后相互信任,当其中一台计算机收到来自另外一台计算机的数据包,如果符合相应的规则,那么这个数据包中的数据就会被接收并处理。IP欺骗就是利用这一点来实现的,向目标主机发送源地址为已经建立信任关系主机的IP报文,冒充其他主机对目标主机进行IP欺骗。IP欺骗攻击能否成功的关键在于数据报文中的会话序号是否正确。 实施IP攻击前需要进行两个前置步骤:一是获得目标主机与被冒充主机之间会话的序号,这是IP欺骗攻击能否成功的关键,通常实现方式是通过反复尝试与目标主机建立连接的方式,分析目标主机序数的生成算法,进而猜测出可能的会话序数。二是使被冒充主机无法响应目标主机的数据包,通常采用的方式是对被冒充主机实施拒绝服务攻击,使该主机暂时无法处理连接数据。 针对IP欺骗的防御方式是使用抗IP欺骗的产品或对网络设备进行配置,拒绝来自外部端口但源地址却是本地地址的数据包。当然,如果某种原因信任了某个外部主机,网络设备不会阻止声明源于这台信任主机的欺骗攻击。 【出处】朱胜涛,温哲,位华,张晓菲, 沈传宁.注册信息安全专业人员培训教材.北京师范大学出版社,2019年5月第1版.
|