在 Network 分类下的文章

2008年7月30日工作札记

2008年7月30日工作札记
————————————————————————————————————————
1.Windows下双网卡设置默认路由的方法:
在外网网口的TCP/IP属性中设置 外网的IP地址、掩码和网关;
在内网网口的TCP/IP属性中设置 内网的IP地址、掩码,而不设置网关;
在DOS命令行添加以下语句:
Route -p ADD 10.0.0.0 MASK 255.0.0.0 10.10.10.1 METRIC 2 IF 2
或建立一个routeadd.bat文件,写入以下内容,然后放到“开始”菜单的“启动”文件夹中开机自动运行:
Route -p ADD 10.0.0.0 MASK 255.0.0.0 10.10.10.1 METRIC 2 IF 2
Route ADD 10.0.0.0 MASK 255.0.0.0 10.10.10.1 METRIC 2 IF 2
如此,便以外网的网关为默认网关,所有线路都会从默认网关出去,而10.x.x.x的内网线路则会从网关10.10.10.1出去,METRIC设置为2是因为其跃点数(可理解为优先级)最好低于默认网关的1,IF 2 是指定系统的网卡,也可以不加,一般系统会默认检测到其网段是在哪一张网卡上。
2.Linux下双网卡设置默认路由的方法:
在外网网口的配置文件中 设置 外网的IP地址、掩码和网关;
在内网网口的TCP/IP属性中设置 内网的IP地址、掩码,而不设置网关;
在Linux终端中执行以下命令:
route add default gw 192.168.1.1
添加默认网关(如果在外网网卡的配置文件中设置了这里会默认为外网网关,不需要再设置);
route add -net 10.0.0.0 netmask 255.0.0.0 gw 10.10.10.1 dev eth1 metric 2
将该指令也添加到 /etc/rc.local文件中以便每次开启系统自动添加该路由;
如此,便以外网的网关为默认网关,所有线路都会从默认网关出去,而10.x.x.x的内网线路则会从网关10.10.10.1出去,METRIC设置为2是因为其跃点数(可理解为优先级)最好低于默认网关的1,dev eth1 是指定系统的网卡。
————————————————————————————————————————
Windows 2000 Advanced Server 开机时报错“系统日志文件已被写满”;
然后发现已经装好的VNC server不能再通过客户端以“NT服务验证”的方式登陆,错误为在输入密码后提示有一个验证错误,请查看系统日志文件;
接着打开日志查看器,发现“应用程序日志”的确已经被写满,且点击该日志准备查看具体内容是,日志查看器突然自动关闭;
后来才发现是因为安装了FTP服务器Serv-U所导致的,卸载了Serv-U之后即恢复正常,VNC无法通过验证是因为其每一次以NT服务验证方式登陆都会在系统日志中记录,而日志被写满后无法再写入任何信息所以出错;
建议将系统日志文件的大小由默认的512K增大到10M左右,512K实在太小了,7天的清理时间也可根据需要修改。
————————————————————————————————————————
因为Serv-U与系统冲突,所以开始寻找一个其它的FTP服务器软件,无意间发现了一个好东西:
一个大小仅为27KB的,完全绿色的FTP服务器软件,仅一个exe文件,很方便好用,下载地址:
http://d.download.csdn.net/down/449212/daxingge
————————————————————————————————————————
如何将一个Windows的exe程序成功转换(用“注册”更贴切)为系统服务呢?
在网上查找了很多方法,下载了一些工具和软件,但是,很不幸,很多exe转换为服务之后都不能正确启动,那些用 service.exe、sc.exe以及SRVINSTW.EXE的都不能正确执行。
最后,终于在茫茫网络中找到了一位前辈的“批处理+工具”搞定了。
其软件下载地址:http://cpiz.com/blog/archives/174
————————————————————————————————————————
反省,以后给公司项目组搭环境的时候,要做得更专业些:
1.在搭建项目的前期,要提出合理的架构设计,考虑到之后的扩充性;更关键的是,在架构设计出来之后一定要通过局方的人同意再实施,否则后期返工带来的麻烦就相当大了;
2.在项目实施中,一定要考虑到如何让他人使用和维护起来很方便,一方面要提供完善的、包括了整个系统的搭建过程、后期如何维护和使用 的文档;一方面要 编写好一系列的shell脚本,以用途命名以方便开发人员和维护人员 的使用 以及 建立备份目录来存放备份文件,写好备份的shell脚本并加入到计划任务中进行定时备份和清理;
3.一定要考虑到系统监控和维护工具的安装,例如磁盘阵列柜,在开始就要安装好磁盘阵列的管理工具,以方便之后能够直接检查到盘阵中的磁盘健康程度以及是否有坏盘等,否则在后期因为一些商用软件的注册都需要机器码,而安装这些管理工具时会装一些驱动,导致其商用软件的机器码改变,从而无法使用,很是麻烦。

No Comments

强大的PuTTY–利用PuTTY将你手里的主机作为代理服务器

今天,阿钊告诉我了PuTTY的一个很酷的功能:
那就是,只要你手里有一台能够登陆的Linux或Unix主机,那么你就可以把这台主机用来作为你上网的代理服务器,这台服务器所能访问的任何网站(包括和它在一个局域网内的网站)你都可以访问到。
听起来是不是很酷?那就来感受一下吧!
1.在PuTTY的Connection->SSH->Tunnels中设置 “Source port” 为 1080,然后选中 Dynamic 和 Auto,然后别忘了点击Add;
如果你使用的是中文的PuTTY,选择“连接”->“SSH”->“通道”,设置“源端口”为1080,然后选中“动态”和“自动”;
2.选择“Session”并使用SSH登陆到你的服务器终端,并保持该终端一直开启直到你不想用它来代理上网;
如果你使用的是中文的PuTTY,则选择“会话”;
3.在IE等浏览器中设置代理服务器为 “套接字”类型的“127.0.0.1:1080”;
其中IE的具体操作为 Internet 选项->连接->局域网设置->选中“为LAN使用代理服务器”->“高级”->在“套接字”选项中填写地址:127.0.0.1 端口:1080,其它“HTTP、安全、FTP”都为空,然后点击“确定”—“确定”—“确定”,即OK。

putty_proxy

如此一来,你就可以将刚刚登陆的这台服务器作为代理服务器使用了,你可以在浏览器中访问这台服务器可以访问的任何网站,其中包括和它在同一个网段的IP为“192.168.X.X”的网站。
不错吧!不过,这样的操作仅在特殊情况下使用比较好(比如你客户的网站设置了只允许特定IP的人访问,或国家的金盾计划封闭了其网站,或其系统只能在内网中访问)。
因为,你所有的流量都要通过其服务器中转了,包括你从网页上下载的网页、图片和一些软件,这可是会吃掉不少服务器流量和一定程度上影响服务器性能的咯。

而PuTTY作为一个大小不到1M的绿色软件,其功能却是异常的强大,我发现周围的人很多喜欢用SSH Client和SecurCRT等软件,主要是因为其支持一些特定的功能,如“保存用户名密码”、“传输文件”“中文显示”等功能。
但是,这些统统都是PuTTY可以搞定的,而且可以处理的很漂亮,只是需要一些简单的设置而已,因为默认的不是这些参数。

下面是一篇PuTTY的中文教程:
http://docs.google.com/View?docid=ajbgz6fp3pjh_2dwwwwt
下面是PuTTY的下载地址:
英文:http://www.chiark.greenend.org.uk/~sgtatham/putty/
中文:http://wrc.gro.clinux.org/putty/

No Comments

全国各地公用DNS服务器IP列表

全国各地公用DNS服务器IP列表
名词解释DNS:
域名服务器(Domain Name Server),在Internet上域名与IP地址之间是一一对应的,域名虽然便于人们记忆,但机器之间只能互相认识IP地址,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,DNS就是进行域名解析的服务器。

(1) 电信DNS服务器IP:
北京:202.96.199.133 | 202.96.0.133 | 202.106.0.20 | 202.106.148.1 | 202.97.16.195
上海:202.96.199.132 | 202.96.199.133 | 202.96.209.5 | 202.96.209.133
天津:202.99.96.68 | 10.10.64.68
广东:202.96.128.143 | 202.96.128.68 | 202.96.128.110
深圳:202.96.134.133 | 202.96.154.8 | 202.96.154.15
河南:202.102.227.68 | 202.102.245.12 | 202.102.224.68
广西:202.96.128.68 | 202.103.224.68 | 202.103.225.68
福建:218.85.157.99 | 202.101.115.55
厦门:202.101.103.55 | 202.101.103.54
湖南:202.103.0.68 | 202.103.96.68 | 202.103.96.112
江苏:202.102.15.162 | 202.102.29.3 | 202.102.3.141 | 202.102.24.35
陕西:202.100.13.11 | 202.100.4.16
西安:202.100.4.15 | 202.100.0.68
湖北:202.103.0.68 | 202.103.0.117 | 202.103.24.68
山东:202.102.154.3 | 202.102.152.3 | 202.102.128.68 | 202.102.134.68
浙江:202.96.102.3 | 202.96.96.68 | 202.96.104.18
辽宁:202.98.0.68 | 202.96.75.68 | 202.96.75.64 | 202.96.69.38 | 202.96.86.18 | 202.96.86.24
安徽:202.102.192.68 | 202.102.199.68 | 10.89.64.5
重庆:61.128.128.68 | 10.150.0.1
黑龙江:202.97.229.133 | 202.97.224.68
河北:202.99.160.68 | 10.17.128.90
保定:202.99.160.68 | 202.99.166.4
吉林:202.98.5.68 | 202.98.14.18 | 202.98.14.19
江西:202.101.224.68 | 10.117.32.40 | 202.109.129.2 | 202.101.240.36
山西:202.99.192.68 | 202.99.198.6
新疆:61.128.99.133 | 61.128.99.134
贵州:202.98.192.68 | 10.157.2.15
云南:202.98.96.68 | 202.98.160.68
四川:202.98.96.68 | 61.139.2.69
重庆:61.128.128.68 | 61.128.192.4
成都:202.98.96.68 | 202.98.96.69
内蒙古:202.99.224.68 | 10.29.0.2
青海:202.100.128.68 | 10.184.0.1
海南:202.100.192.68 | 202.100.199.8
宁夏:202.100.0.68 | 202.100.96.68
甘肃:202.100.72.13 | 10.179.64.1
香港:205.252.144.228 | 208.151.69.65
澳门:202.175.3.8 | 202.175.3.3

(2) 网通DNS服务器IP:
香港:ns1.netvigator.com 205.252.144.228
澳门:vassun2.macau.ctm.net 202.175.3.8
深圳:ns.shenzhen.gd.cn 202.96.134.133
202.96.154.8
202.96.154.15
北京:ns.bta.net.cn 202.96.0.133
ns.spt.net.cn 202.96.199.133
ns.cn.net 202.97.16.195
202.106.0.20
202.106.148.1
202.106.196.115
广东:ns.guangzhou.gd.cn 202.96.128.143
dns.guangzhou.gd.cn 202.96.128.68
上海:ns.sta.net.cn 202.96.199.132
202.96.199.133
202.96.209.5
202.96.209.133
浙江:dns.zj.cninfo.net 202.96.102.3
202.96.96.68
202.96.104.18
陕西:ns.snnic.com 202.100.13.11
西安:202.100.4.15
202.100.0.68
天津:ns.tpt.net.cn 202.99.96.68
辽宁:ns.dcb.ln.cn 202.96.75.68
202.96.75.64
202.96.64.68
202.96.69.38
202.96.86.18
202.96.86.24
江苏:pub.jsinfo.net 202.102.29.3
202.102.13.141
202.102.24.35
安徽:
202.102.192.68
202.102.199.68
四川:ns.sc.cninfo.net 61.139.2.69
重庆:61.128.128.68
61.128.192.4
成都:202.98.96.68
202.98.96.69
河北:ns.hesjptt.net.cn 202.99.160.68
保定:202.99.160.68
202.99.166.4
山西:ns.sxyzptt.net.cn 202.99.198.6
吉林:ns.jlccptt.net.cn 202.98.5.68
山东:202.102.152.3
202.102.128.68
福建:dns.fz.fj.cn 202.101.98.55
湖南:202.103.100.206
广西:10.138.128.40
202.103.224.68
202.103.225.68
江西:202.109.129.2
云南:ns.ynkmptt.net.cn 202.98.160.68
河南:202.102.227.68
202.102.224.68
202.102.245.12
新疆:61.128.97.73
乌鲁木齐:61.128.97.73
61.128.97.74
武汉:202.103.24.68
202.103.0.117
厦门:202.101.103.55
202.101.103.54
山东:202.102.134.68
长沙:202.103.96.68
202.103.96.112

(3) 铁通DNS服务器IP:
铁通网路用户多使用的两个DNS:211.98.4.1和210.52.207.2
香港:ns1.netvigator.com 205.252.144.228
澳门:vassun2.macau.ctm.net 202.175.3.8
深圳:ns.shenzhen.gd.cn 202.96.134.133
202.96.154.8 /202.96.154.15
北京:ns.bta.net.cn 202.96.0.133
ns.spt.net.cn 202.96.199.133
ns.cn.net 202.97.16.195
202.106.0.20/202.106.148.1
广东:ns.guangzhou.gd.cn 202.96.128.143
dns.guangzhou.gd.cn 202.96.128.68
上海:ns.sta.net.cn 202.96.199.132/202.96.199.133 /202.96.199.133
浙江:dns.zj.cninfo.net 202.96.102.3/202.96.96.68/202.96.104.18
陕西:ns.snnic.com 202.100.13.11
天津:ns.tpt.net.cn 202.99.96.68
辽宁:ns.dcb.ln.cn 202.96.75.68 ;202.96.64.68;202.96.91.58
江苏:pub.jsinfo.net 202.102.29.3
四川:ns.sc.cninfo.net 61.139.2.69
河北:ns.hesjptt.net.cn 202.99.160.68
山西:ns.sxyzptt.net.cn 202.99.198.6
吉林:ns.jlccptt.net.cn 202.98.0.68
山东:202.102.152.3/202.102.128.68
福建:dns.fz.fj.cn 202.101.98.55
湖南:202.103.100.206
广西:10.138.128.40
江西:202.109.129.2/202.101.224.68/202.101.240.36
云南:ns.ynkmptt.net.cn 202.98.160.68
重庆:61.128.128.68
河南:202.102.227.68/202.102.224.68/202.102.245.12
新疆:61.128.97.73/61.128.97.74
保定:202.99.160.68 /202.99.166.4
武汉:202.103.24.68 /202.103.0.117
西安:202.100.4.15 /202.100.0.68
成都:202.98.96.68 /202.98.96.69
重庆:61.128.192.4
乌鲁木齐:61.128.97.73
厦门:202.101.103.55

(4) 教育网DNS服务器IP:
202.38.64.1 中国科技大
166.111.8.28 dns-a.tsinghua.edu.cn清华DNS1
166.111.8.29 dns-b.tsinghua.edu.cn清华DNS2
166.111.8.30 dns.tsinghua.edu.cn 清华DNS
202.114.0.242 server20.hust.edu.cn 华工DNS
202.112.0.35 dns.hust.edu.cn 华工DNS2
202.112.20.131 dns.whnet.edu.cn 华中地区网络中心DNS
202.117.0.20 dec3000.xjtu.edu.cn 西交DNS1
202.117.0.21 ns2.xjtu.edu.cn 西交DNS2
202.112.26.34上交
202.203.128.33 cernet云南中心主dns
202.115.64.33 and 202.115.64.34 西南交大
202.201.48.1 and 202.201.48.2 西北师范大学
202.116.160.33 华南农业
202.114.240.6 武汉科技大学
202.112.0.33 and 202.112.0.34 cernet 华北网

(5) 各大网站DNS服务器IP:
天府热线DNS:61.139.2.69
长春163:202.98.0.68
     202.98.3.68
263在线:211.100.2.130
     211.100.1.10
中国万网:210.79.232.248
  210.192.103.50   (dns1.hichina.com)
  202.106.169.100  (dns2.hichina.com)
新网:211.99.199.194
   211.99.199.195
263 IDC:211.100.2.130  (NS.263IDC.COM)
211.100.1.10 (NSB.263IDC.COM)

参考资料:
中国DNS信息网查询 http://www.dnsinfo.net.cn/
水木清华论坛 http://www.smth.edu.cn/

No Comments

通过IP欺骗进行攻击的原理和预防

原文:
首发于黑客防线2003年11期
WriteBy: LionD8
email: LionD8@126.com
Wesite:   http://liond8.126.com
 
通过IP欺骗进行攻击的原理和预防
本文的目的在于向读者解释IP 欺骗的实现方法和预防措施。它要求您掌握有关Unix 和TCP/IP 的少量知识。如果您没有,也没有关系,相信下面的说明能给您以足够的背景知识。

IP欺骗是适用于TCP/IP环境的一种复杂的技术攻击,它由若干部分组成。目前,在Internet领域中,它成为黑客攻击时采用的一种重要手段,因此有必要充分了解它的工作原理和防范措施,以充分保护自己的合法权益。

实际上,IP 欺骗不是进攻的结果,而是进攻的手段。进攻实际上是信任关系的破坏。然而,在本文中,IP 欺骗将被看作是涉及到的整个攻击,对于利用IP欺骗建立起来的虚假信任关系进行破坏的其它行为不作为我们讨论的内容。本文将详尽地解释攻击的全过程,包括有关的操作系统与网络信息。

背景知识
有关主机定义
A:目标主机
B:对于A来说,可信任的主机
X:不能到达的主机
Z:进攻主机

1(2):主机1化装成主机2
图示符号定义
本文中有若干图示,它们将类比以下示例进行解释:
时间序列主机a 控制主机b
1 A --SYN --> B
时间序列:时间流逝的单位,可以无穷细化。一般认为是很小的单位,表示事件发生的先后顺序。
主机a:参与一次TCP 对话的机器。
控制:显示有关TCP控制字段头部的控制字符和该字段的流动方向。
主机b:参与一次TCP 对话的机器。
这个图示中,在第一参考时间点上主机A发送TCP 字段给主机B,控制字段中的SYN控制位将作为该TCP字段的主要信息。除非特别说明,我们一般不关心TCP 字段中的数据部分。
信任关系
在Unix 领域中,信任关系能够很容易得到。假如您在主机A和B上各有一个帐户,您在使用当中发现,在主机A上使用时需要输入在A上的相应帐户,在主机B上使用时必须输入在B上的帐户,主机A和B把您当作两个互不相关的用户,显然有些不便。为了减少这种不便,您可以在主机A和主机B中建立起两个帐户的相互信任关系。在主机A和主机B上您的home目录中创建.rhosts 文件。从主机A上,在您的home目录中输入’echo ” B username ” >~/.rhosts’ ;从主机B上,在您的home目录中输入’echo ” A username ” >~/.rhosts’ 。至此,您能毫无阻碍地使用任何以r*开头的远程调用命令,如:rlogin,rcall,rsh等,而无口令验证的烦恼。这些命令将允许以地址为基础的验证,或者允许或者拒绝以IP地址为基础的存取服务。

Rlogin
Rlogin 是一个简单的客户/服务器程序,它利用TCP传输。Rlogin 允许用户从一台主机登录到另一台主机上,并且,如果目标主机信任它,Rlogin 将允许在不应答口令的情况下使用目标主机上的资源。安全验证完全是基于源主机的IP 地址。因此,根据以上所举的例子,我们能利用Rlogin 来从B远程登录到A,而且不会被提示输入口令。

Internet协议(IP)
IP 是TCP/IP协议组中非面向连接、非可靠传输的网络协议。它由两个32bit的头字段提供地址信息。IP数据包占TCP/IP协议网络流量中的很大部分,可以说是最为繁忙的部分。IP 的工作在于在网络环境中发送数据包,它不提供保证可靠性的任何机制,对于可靠性的要求,由上层协议来完成。IP只是发送数据包,并且保证它的完整性。如果不能收到完整的IP数据包,IP会向源地址发送一个ICMP 错误信息,希望重新处理。然而这个包也可能丢失(ICMP 是网际控制消息协议,Internet Control Message Protocol,它是用于根据网络条件保证数据传送的协议,主要是向IP层或其它层发送不同的错误信息)。由于IP是非面向连接的,所以不保持任何连接状态的信息。每个IP数据包被松散地发送出去,而不关心前一个和后一个数据包的情况。由此我们不难看出,可以对IP堆栈进行修改,在源地址和目的地址中放入任意满足要求的IP地址,也就是说,提供虚假的IP地址。

传输控制协议(TCP)
TCP 是在TCP/IP协议组中面向连接、提供可靠传输的协议。面向连接意味着参与对话的两个主机必须首先建立起连接,然后才能进行数据交换。可靠性是由数据包中的多位控制字来提供的,但是,其中仅仅有两个是与我们的讨论有关。它们是数据序列和数据确认,分别用SYN和ACK来表示。TCP 向每一个数据字节分配一个序列号,并且可以向已成功接收的、源地址所发送的数据包表示确认(目的地址ACK 所确认的数据包序列是源地址的数据包序列,而不是自己发送的数据包序列)。ACK在确认的同时,还携带了下一个期望获得的数据序列号。显然,TCP提供的这种可靠性相对于IP来说更难于愚弄。

序列编号、确认和其它标志信息
由于TCP是基于可靠性的,它能够提供处理数据包丢失,重复或是顺序紊乱等不良情况的机制。实际上,通过向所传送出的所有字节分配序列编号,并且期待接收端对发送端所发出的数据提供收讫确认,TCP 就能保证可靠的传送。接收端利用序列号确保数据的先后顺序,除去重复的数据包。TCP 序列编号可以看作是32位的计数器。它们从0至232-1 排列。每一个TCP连接(由一定的标示位来表示)交换的数据都是顺序编号的。在TCP数据包中定义序列号(SYN)的标示位位于数据段的前端。确认位(ACK)对所接收的数据进行确认,并且指出下一个期待接收的数据序列号。
TCP通过滑动窗口的概念来进行流量控制。设想在发送端发送数据的速度很快而接收端接收速度却很慢的情况下,为了保证数据不丢失,显然需要进行流量控制,协调好通信双方的工作节奏。所谓滑动窗口,可以理解成接收端所能提供的缓冲区大小。TCP利用一个滑动的窗口来告诉发送端对它所发送的数据能提供多大的缓冲区。由于窗口由16位BIT所定义,所以接收端TCP 能最大提供65535个字节的缓冲。由此,可以利用窗口大小和第一个数据的序列号计算出最大可接收的数据序列号。
其它TCP标示位有RST(连接复位,Reset the connection)、PSH(压入功能,Push function)和FIN (发送者无数据,No more data from sender)。如果RST 被接收,TCP连接将立即断开。RST 通常在接收端接收到一个与当前连接不相关的数据包时被发送。有些时候,TCP模块需要立即传送数据而不能等整段都充满时再传。一个高层的进程将会触发在TCP头部的PSH标示,并且告诉TCP模块立即将所有排列好的数据发给数据接收端。FIN 表示一个应用连接结束。当接收端接收到FIN时,确认它,认为将接收不到任何数据了。

TCP连接的建立
为了利用TCP 连接交换数据,主机间首先必须建立一个连接。TCP 建立连接时可以分为3个步骤,称为三步握手法。如果主机A运行rlogin客户程序,并且希望连接到主机B上的 rlogin daemon服务器程序上,连接过程如图1所示。
1 A ---SYN---> B
2 A <--SYN/ACK-- B
3 A ---ACK---> B   图1
需要提醒读者的是,主机A和B的TCP模块分别使用自己的序列编号。在时刻1时,客户端通过设置标志位SYN=1告诉服务器它需要建立连接。同时,客户端在其TCP头中的序列号领域SEQ放置了它的初始序列号(ISN),并且告诉服务器序列号标示域是有效的,应该被检查。在时刻2时,服务器端在接收了上面的SYN后,作出的反应是将自己的ISN 和对客户端的ACK发向客户端并且告知下一个期待获得的数据序列号是(ISN+1)。客户端在第3时刻,对服务器的ISN进行确认。这时,数据传输就可以进行了。

ISN与序列号的递增
了解序数编号如何选择初始序列号和如何根据时间变化是很重要的。似乎应该有这种情况,当主机启动后序列编号初始化为1,但实际上并非如此。初始序列号是由tcp_init函数确定的。ISN每秒增加128000,如果有连接出现,每次连接将把计数器的数值增加64000。很显然,这使得用于表示ISN的32位计数器在没有连接的情况下每9.32 小时复位一次。之所以这样,是因为这样有利于最大限度地减少旧有连接的信息干扰当前连接的机会。这里运用了2MSL 等待时间的概念(不在本文讨论的范围之内)。如果初始序列号是随意选择的,那么不能保证现有序列号是不同于先前的。假设有这样一种情况,在一个路由回路中的数据包最终跳出了循环,回到了“旧有”的连接(此时其实是不同于前者的现有连接),显然会发生对现有连接的干扰。

端口号
为了提供对TCP 模块的并行访问,TCP 提供了叫做端口的用户接口。端口被操作系统内核利用来标示不同的网络进程,也就是严格区分传输层入口的标示(就是说,IP 不关心他们的存在)。TCP端口与IP 地址一起提供网络端到端的通信。事实上,在任何时刻任何Internet连接都能由4个要素来描述:源IP 地址、源地址端口号、目的IP 地址和目的地址端口号。服务器程序一般被绑定在标准的端口号上。例如, rlogin daemon被绑定在TCP 513端口。

IP欺骗
IP欺骗由若干步骤组成,这里先简要地描述一下,随后再做详尽地解释。先做以下假定:首先,目标主机已经选定。其次,信任模式已被发现,并找到了一个被目标主机信任的主机。黑客为了进行IP欺骗,进行以下工作:使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP 序列号,猜测出它的数据序列号。然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。

IP欺骗是一种不光彩的进攻
一个经常被忽略,但却是非常关键的事实就是IP欺骗是不光彩的进攻。进攻者将取代真正被信任的主机,从而破坏目标主机的安全体系。黑客常常利用如下所描述的方法使得真正被信任的主机丧失工作能力。安全防范程度不高的主机在它正在和一个可以信赖的主机通信时,处于Internet某个阴暗角落的一个攻击者实际上是可以使真正被信任的主机处于停顿状态,而自己大量模仿它的数据包,将之发向目标主机。可悲的是目标主机全然没有感觉。由攻击者模仿的TCP数据包到达了目标地址,而由目标地址发往真正被信任主机的TCP数据包却永远到达不了攻击者的主机(两者的真实IP地址不同)。当然,一旦目标地址发送的TCP数据包到达了真正被信任的主机时,信息虽然进入协议堆栈,到达TCP处理模块,但是会被取消。所以,攻击者需要知道目标主机发送了什么,期待什么样的反应。攻击者虽然不能看到目标主机发送的内容,但是它能预料到将发送的内容。围绕着这些内容,攻击者将展开它不光彩的进攻。

信任模式
在选择好进攻目标后,黑客需要确定该主机的信任模式。为了讨论起见,我们假设目标主机确实信任某个主机。找出某个主机信任谁或不信任谁是不容易的。 ′showmount
  你也许想了解以下主题:ip欺骗攻击,ip攻击原理,如何利用ip进行攻击,如何进行ip攻击,arp欺骗原理,dns欺骗原理,ip欺骗,ip地址欺骗,ip欺骗工具,什么是ip欺骗,ip欺骗软件,如何防范ip欺骗,ip欺骗定义,ip欺骗防范,ip欺骗的防范,防止ip欺骗,什么叫ip欺骗,ip欺骗病毒,防ip欺骗工具,ip欺骗如何防备。

No Comments