电子欺骗

电子欺骗 电子欺骗  电子欺骗技术是一种利用目标网络的信任关系,即计算机之间的相互信任关系来获取计算机系统非授权访问的一种方法。

 如 是伪造他人的源 实质就是让一台机器来扮演另一台机器,籍以达到蒙混过关的目的。入侵者不用输入用户帐号和口令,就可以侵入目标。

 实质就是让一台机器扮演另一台机器。

 常见的攻击过程  让被替代的机器  发现目标机器  冒充机器 发出请求,算出机器应该发来什么序列号,给出机器  关于 1994年凯文米特尼克的 录 ,大致过程如下  1. 首先使被信任主机的网络暂时瘫痪,以免对攻击造成干扰。

 2. 然后连接到目标机的某个端口来猜测 (重点难点)  3. 接下来把源址址伪装成被信任主机,发送带有  4. 然后等待目标机发送 为你现在看不到这个包。

 5. 最后再次伪装成被信任主机向目标机发送的 时发送的数据段带有预测的目标机的 。

 6. 连接建立,发送命令请求。

 7. 擦屁股、开后门、下网、关机、睡觉。

 这个场景中有一个的条件是 就是说符合信任关系的  这个过程现在我们看起来难免会问 4和 5中目标机返回的数据包是如何到达攻击者机器的因为在我们现在的  网络中攻击者伪造成信任者发送给被攻击者后,被攻击者返回的响应包 使信任者已经  是一个有多个步骤组成的复杂攻击过程。

 下面给出 5 确定攻击目标 确定攻击目标使被冒充 主机无法响应目标主机 猜目标主机的序列号 冒充受信主机 进行会话 信任关系 际对信任关系破坏。

 信任关系 假设两台主机 ,各有一个帐户和 为主机 把 显然不便使用。为了减少这种不便,可以在主机 中建立起两个帐户的相互信任关系。

何路  实现方法 在 上 主机 你的 B /的信任关系,这时,你从主机 就能毫无阻碍的使用任何以 无需输入口令验证就可以直接登录到 些命令将充许以地址为基础的验证,允许或者拒绝以 里的信任关系是基于  实现原理 既然 之间的信任关系是基于 么假如能够冒充 P,就可以使用 ,而不需任何口令验证。这就是 何路  使被冒充主机无法产生响应。

何路 开始时,无法接收到目标主机的数据报文。所以所有操作都是盲操作。

不知道发送出去的数据是否被目标主机接受,也不知道它的响应。

猜出正确的目标主机的初始序列号是 问题一 以在双方正式传输数据之前,需要用 “ 三次握手 ” 来建立连接。假设 建立 当 的 发送给 之自己的 确认 的 。当 的 的 。

的 接成功建立,双方可以传输数据了。

假如想冒充 进行攻击,要先使用 ,但是当 不会把 是发送到真正的 是 如果要冒充 B,首先要让 何路 问题二 对 须知道 2位的计数器,从 0到 4,294,967,295。

了防止因为延迟、重传等扰乱三次握手, 同的系统有着不同的算法。理解 于成功的进行 28 000,如果有连接出现,每次连接将把计数器的数值增加 64 000。很显然,这使得用于表示 2位计数器在没有连接的情况下每 因此,需要预测出伪装对象的序列号。

何路 0  这样就可以利用机器 的信任关系进行攻击。

  此技术只适用于少数平台  这项技术复杂难懂,甚至对接密高手也是如此。

 用户可以很容易防范 预防  关闭不必要的服务,特别是那些基于 何路 2 配置防火墙。比如拒绝来自外部网络但源地址是本地网络的数据包。使用  所谓会话,就是两台主机之间的一次通讯。

 会话劫持( 就是结合了嗅探以及欺骗技术在内的攻击手段。

 例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行简听,甚至可以是代替某一方主机接管会话。

 会话劫持攻击分为两种类型  1)中间人攻击 n 称  2)注射式攻击(  还可以把会话劫持攻击分为两种形式  1)被动劫持,  2)主动劫持;
被动劫持实际上就是在后台监视双方会话的数据流,丛中获得敏感数据;
而主动劫持则是将会话当中的某一台主机“踢”下线,然后由攻击者取代并接管会话,这种攻击方法危害非常大,攻击者可以做很多事情 间人)攻击  这也就是我们常说的“中间人攻击”,在网上讨论比较多的就是 也是一个典型的中间人攻击。要想正确的实施中间人攻击,攻击者首先需要使用 会话双方的通讯流暗中改变,而这种改变对于会话双方来说是完全透明的。

即域名服务器,我们几乎天天都要用到。对于正常的 如在浏览器输入 后系统先查看果有相对应的 使用这个 实,利用 如果没有,才去请求 析出其对应的 回给我本地,最后你就可以登陆到黑客防线的网站。而 标将其 后攻击者伪造 正确的 P,之后你就登陆了这个攻击者指定的 攻击者早就在这个 你却在不知不觉中已经被攻击者下了“套” „„骗也可以在广域网中进行,比较常见的有“ “邮件服务器重定向”等等。中间人攻击都改变正常的通讯流,它就相当于会话双方之间的一个透明代理,可以得到一切想知道的信息,甚至是利用一些有缺陷的加密协议来实现。

注射式攻击简介  这种方式的会话劫持比中间人攻击实现起来简单一些,它不会改变会话双方的通讯流,而是在双方正常的通讯流插入恶意数据。在注射式攻击中,需要实现两种技术 1)2)预测 果是 需伪造后发送过去就可以了,因为 基于 以也要做一些额外的工作。对于 两种情况需要用到1)隐藏自己的 2)利用两台机器之间的信任关系实施入侵。在 以直接使用 需要 能使用 要使用 可以使用 基于  根据 用 统的 通讯过程中,双方的序列号是相互依赖的,这也就是为什么称 体可参见 93)。如果攻击者在这个时候进行会话劫持,结果肯定是失败,因为会话双方“不认识”攻击者,攻击者不能提供合法的序列号;
所以,会话劫持的关键是预测正确的序列号,攻击者可以采取嗅探技术获得这些信息。

在每一个数据包中,都有两段序列号,它们分别为 前数据包中的第一个字节的序号 望收到对方数据包中第一个字节的序号 假设双方现在需要进行一次连接 要发送的下一个字节的序号 要接收的下一个字节的序号 收窗口 //以上为服务器( 要发送的下一个字节的序号 要接收的下一个字节的序号 收窗口 //以上为客户端( 它们之间必须符合下面的逻辑关系,否则该数据包会被丢弃,并且返回一个 含期望的序列号)。

转换表。通常是动态的转换表(注意在路由中,该 也就是说,该对应表会被主机在需要的时候刷新。这是由于以太网在子网层上的传输是靠 48位的  通常主机在发送一个 要到该转换表中寻找和果没有找到,该主机就发送一个起来象这样子 “我是主机 答 “我是 的 于是,主