
第2同安与37
入侵者可以利用IP欺骗技术获得对主机未授权的访向,因为他可以发出这样的IP包,自
这些小流计甚至可以获得特权和普通用户的权限。即使设置了防火境;如果没有配置对本地 称为来自内部地址。当目标主机利用基于IP地址的验证来控制对目标系统中的用户访问时,
域中资源1P包地址的过滤,这种欺骗技术依然可以奏效。当打人系统后,黑客会绕过一次性口令以及身份验证,专门守候。直到有合法用户连接登
录到远程站点、一且合法用户完成其身份验证,黑客就可以控制该连接这样,远程站点的安全
性就被破了 关于IP欺骗技术有如下三个特征:
只有少数平台能够被这种技术攻击,也就是说很多平台都不具有这方面的缺陷以至于
被IP欺骗的技术攻击
?这种技术出现的可能性比较小,因为这种技术不好理解,也不好操作,只有、一些真正的
网络高手才能做到这点。
很容易防备这种攻击方法,如可以使用防火墙等。2P放骗只能攻击那些运行真正的 TCP/P的机器,真正的TCP/P指的是那些完全实现
括运行DOS,wmad9s和wmT的机器。日前还不敢肯定有多少服务会 了 TCP/IP协议、包括所有的端口和服务。下面的讨论只涉及运行UNX系统的机器面不包
运行 被IP攻击,但是下面一些是肯定可以被攻击的 PC的机器
基于IP地址认证的网络服务
MIT的X视系统 提供R系列服务的机器,如提供 rlogin、rsh、rp等服务。可会9面録た
执行命令的标准方法。ブ Sun RPC指的是远程过程调用的Smm公司的标准,它规定了在网络上透明地
IP地址认证是指目标机器通过检测请求机器的IP地址来决定是否允许本机和请求机间
的连接。有很多种形式的IP认证,它们中的大部分都可以被P欺骗攻击 mP敗骗不同于其它的用于确定机器漏洞的攻击技术,如端口扫描或类似技术。种技术,那么攻击者事先应当清醒地认识到目标机器的福词,否则是没法进行攻击的。多 用这
应用层的信任。定于不请( 几平所有的欺都是基于某些机器之间的相互信任的,这种信任有别手用户间的信任和
供R服务的机器很容易被端口扫描确定出来,使用端口扫描技术同样可以非常方便地确定 黑客可以通过很多命令或端口扫描技术、监听技术确定机器之间的信住关系,例如台提
个局部网络内机器之间的相互关系。
内,黑客可以采用下面两种方式:出 如图2-1所示,假定在一个局部网络NET内存在某些信任关系。为了侵入网络NET ,里
他可以通过假冒为机器A或C来欺骗机器B;他可以通过假冒为机器B来欺骗机器A和C;,想不落数人回部内 好业
本文地址:https://www.hy755.cn//article/3726.html