期刊VIP學術指導 符合學術規范和道德
保障品質 保證專業,沒有后顧之憂
摘要:所謂ip欺騙,就是利用主機之間的正常信任關系,偽造他人的ip地址達到欺騙某些主機的目的。ip地址欺騙僅僅在通過ip地址實現訪問控制的系統中使用。攻擊者利用ip欺騙技術能夠巧妙的隱藏自己的身份,從而使用未被授權的ip地址并且配置網上的計算機,以此達到使用非法身份進行破壞或者非法使用網絡資源的目的。總之,ip欺騙是一種進攻的手段,是對主機之間的正常信任關系的破壞。這是由于tcp/ip協議本身存在漏洞,使得黑客能夠利用這些漏洞對網絡進行攻擊。
通常在攻擊目標計算機之前,首先要查找被這臺計算機信任的計算機,通過一些命令或端口掃描能夠確定計算機用戶, 而大多數黑客就是采用這種端口掃描技術破壞局域網內計算機之間的正常信任關系。假設計算機a企圖入侵計算機c,而計算機c信任計算機b。如果冒充計算機b對計算機c進行攻擊,簡單使用計算機b的ip地址發送syn標志給計算機c,但是當計算機c收到后,并不把syn+ack 發送到攻擊的計算機上,而是發送到真正的計算機b上去,而計算機b根本沒有發送syn請求,導致欺騙失敗。所以如果要冒充計算機b,首先要看計算機b是否關機,否則應設法讓計算機b癱瘓,確保它不能收到任何有效的網絡數據。攻擊目標計算機c,需要獲取計算機c的數據包序列號。可以先與被攻擊計算機的一個端口建立起正常連接,同時記錄計算機c的isn和計算機a到計算機c的rtt值。多次重復上述步驟就能夠求得rtt的平均值。計算機a獲取了計算機c的isn的值和增加規律后,同時也獲取了由計算機a到計算機c需要rtt/2的時間。
ip協議是tcp/ip協議之一,也是tcp/ip眾多協議中的核心協議,通常用來為上層協議提供服務。在實際生活中,tcp連接就是建立在ip數據報服務的基礎上,可以為用戶提供面向連接的、可靠的字節流服務。源與目標主機的ip地址、協議端口號均包含于ip報文首部的控制信息之中,并且控制信息和數據組成了所有的ip報文和tcp報文。在網絡中,ip地址的主要功能是把數據報經由網絡從一個主機傳送到另一個主機。協議端口號的主要功能是用來標識一臺機器上的多個進程。
隨著計算機技術的廣泛使用和網絡的普及,互聯網用戶量快速增長,由于ip地址的數量是有限的固定的,這就導致了ip地址資源日趨緊張。ip偽裝技術就是用來解決ip地址資源緊張問題的技術,ip偽裝指的是將局域網內部的ip地址偽裝成防火墻合法的ip地址。主機在局域網內傳輸數據到互聯網的時候,ip包第一個就要通過防火墻,并被防火墻截取,記錄該ip包的源和端口號,同時將源和端口號改為防火墻合法的ip地址與選定端口號,之后才被送到互聯網。由局域網內部的客戶端角度看,該ip包好像是直接由互聯網傳輸過來。由互聯網的服務端角度看,該ip包是直接被防火墻傳輸過來。當具有偽裝功能的防火墻接到由互聯網傳輸過來的ip包時,第一要檢查該ip包的目的端口號,如果這個端口號是之前用于偽裝的,那么要將這個ip包的端口號與目的地址改成被偽裝的端口號與ip地址,同時將它傳輸到內部網。為保護內部ip地址,我們可以采用這種方法使用一個ip地址替代所有的內部網絡地址,從而減輕了ip地址資源緊張的局面。
計算機犯罪與計算機技術密切相關。 “計算機犯罪”這一術語隨著時間的推移,應用領域急劇擴大而不斷獲得新的含義。在學術研究上關于計算機犯罪迄今為止尚無統一的定義。結合刑法條文的有關規定和我國計算機犯罪的實際情況,我認為計算機犯罪就是指行為人故意直接對計算機實施侵入或破壞,或利用計算機實施犯罪行為的總稱。網絡安全技術論文免費閱讀
ip欺騙技術的特征是:只有少數的平臺被ip技術攻擊,而其他一些平臺由于不存在這方面的漏洞,所以不會被ip欺騙技術攻擊;由于此種技術較難理解,僅有較少的網絡高手才能真正操作這種技術,所以這種技術出現的可能性較小;此種攻擊方法較易防備。ip欺騙只能攻擊那些運行真正的tcp/ip的機器,真正的tcp/ip指的是那些完全實現了tcp/ip協議,包括所有的端口和服務。