普通會員
ng caddy
rbenabled
avatar
124.244.180.206
金錢: 25132.47
帖數: 34475
GP: -1956
LV: 186
交易所: 165.90

IP地址欺騙 人氣: 61 回覆: 0


背景[編輯]
通過互聯網網絡和許多其他計算機網絡發送數據的基本協議是IP協議。該協議規定,每個IP數據報必須有一個包括數據包發送者IP地址的報頭。源IP地址通常是數據報發送的地址,但報頭中的發送者地址可以被改變,這樣對收件人看來,該數據報來自另一個源。該協議要求接收計算機發回對源地址的響應,因此,欺騙主要用在當發送方期望網絡響應或不關心響應的情況。
應用[編輯]
IP欺騙涉及使用一個受信任的IP地址,被網絡入侵者用於突破網絡安全措施,如基於IP地址的身份驗證。這種類型的攻擊在存在信任關係的機器之間最為有效。例如,在一些企業網絡中,內部系統相互信任是很常見的,這樣用戶就可以在沒有用戶名或密碼的情況下登錄,因為它們已經鏈接了內部網絡上的另一台機器(因此必須已經登錄)。通過欺騙來自可信機器的連接,同一網絡上的攻擊者可以不經身份驗證訪問目標機器。 IP欺騙最常用在拒絕服務攻擊,其目的是使目標接受壓倒性的流量以過載,攻擊者不關心接收到攻擊數據報的響應。偽造IP地址的數據報過濾更困難,因為每個偽造數據報是來自一個不同的地址,他們隱藏攻擊的真正來源。使用欺騙方法的拒絕服務攻擊通常是隨機選擇整個IP地址空間的任意地址,但更複雜的欺騙機制可以避免選擇到不可路由的地址或IP地址空間的未使用部分。大型殭屍網絡的增殖使欺騙手段在拒絕服務攻擊中並不重要,但攻擊者通常可以選擇欺騙可以作為工具,如果他們使用它,依賴的攻擊包中的源IP地址的合法性來防禦拒絕服務攻擊會遇上很大麻煩。後向散射是一種用於觀察拒絕服務攻擊活動的技術,依賴於攻擊者使用IP欺騙的有效性。
合法用途[編輯]
偽造IP數據報並不一定是惡意企圖無可辯駁的證據:在網站性能測試,成百上千的「用戶」(虛擬用戶)可能被創建,每個都在執行測試網站的測試腳本,以模擬當系統上線和大量用戶立刻登錄時會發生什麼事。 由於每個用戶都會有自己的IP地址,商業測試產品(如HP LoadRunner、WebLOAD等)可以使用IP欺騙,同樣允許每個用戶自己的「返回地址」。 牢不可破的服務器的欺騙和嗅探行為是用來在不暴露服務器IP地址綁定、IP協議棧的情況下記錄來電信息的。一台計算機綁定到IP地址,並暴露在黑客的風險,而欺騙和嗅探服務器實際發送和接收數據。帶有IP地址的服務器通常是從只讀媒體定期重啟因此長期無法破解的。https://zh.wikipedia.org/wiki/IP ... 0%E6%AC%BA%E9%AA%97
訪客
Guest (IP: 54.198.58.62) avatar
(提示:如要觀看隱藏內容, 按此回到第一頁)
此版不容許訪客發貼, 請先登入。

Home RealBlog Stock Endless Choice Fancy Buzz Gloomy Sunday ZKIZ Wiki RealWidgets

geo stats
Powered by RealForum
Paged in 25.1ms (Q=8 + R=5) @ 2017-9-25 06:50 AM Asia/Hong_Kong
Archiver | 廣告聯繫: abbychau (at) gmail.com