前言现代 Inte.NET通过发送和接收 IP 数据包来开展联网计算机与其他设备的通信,这就意味着早在互联网诞生之际就存在IP欺骗的风险 。1980年,研究人员意识到黑客可以更改IP标头系统中的数据,并且撰写了相关的工作原理,但是这场内部人员之间的讨论并没有引起注意 。
直到十年后,一场“年度计算机犯罪”才使得IP欺骗逐渐被人熟知 。1994年,一位名叫下村勤的著名安全专家在圣诞节遭受了毁灭性的IP欺骗攻击,在经过媒体大幅度的报道之后,IP欺骗引起了民众和相关专家的注意 。
文章插图
鉴于每台计算机和服务器都有一个唯一标识符(互联网协议或IP地址),所以每个人都有可能受到IP欺骗的威胁 。在这篇文章中,我们将讨论 IP 欺骗的定义、危害、常见的 IP 欺骗攻击类型,以及 IP 欺骗的一些合法用途 。
什么是 IP 欺骗?一般而言,IP 欺骗会通过获取Internet发送的部分数据进行更改,并使其看起来好像来自合法来源 。IP 欺骗是许多不同攻击的广泛术语:
- IP 地址欺骗:直接混淆攻击者的IP地址以进行拒绝服务(DoS)攻击 。
- 域名服务器 (DNS) 欺骗:修改DNS的源IP以将域名重定向到不同的IP 。
- 地址解析协议(ARP)欺骗:ARP欺骗更复杂,它涉及使用欺骗性ARP消息将计算机的媒体访问控制(mac)地址链接到合法 IP 。
- IP 欺骗获取数据并在网络级别更改一些可识别信息,使得欺骗难以检测 。
【什么是IP 欺骗以及如何防范?】每台计算机都有一个IP地址,发送的任何数据都被分成许多块(“数据包”),每个数据包单独传输,当这些数据包到达链的末端时,就会重新组装并作为一个整体呈现 。此外,每个数据包还有其可识别信息(“标头”),其中包括来自源和目标的 IP 地址 。
文章插图
IP 欺骗使用源 IP 标头并更改一些细节以使其看起来更加真实,这使得IP欺骗难以被发现,网络工程师经常尝试寻找新的方法来保护通过网络传输的信息,例如通过使用IPv6来保护信息 。IPv6是一种构建加密和身份验证的新协议,安全外壳 (SSH) 和安全套接字层 (SSL)有助于缓解攻击,虽然这并不能解决问题,但至少在理论上,实施的加密步骤越多,就越能保护计算机 。
IP 欺骗的 3 种最常见的攻击类型1. 僵尸网络僵尸网络Botnet是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络 。
文章插图
攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络 。之所以用僵尸网络这个名字,是为了更形象地让人们认识到这类危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具 。黑客通过恶意软件等感染获得控制权,执行垃圾邮件攻击、DDoS 攻击、广告欺诈、勒索软件攻击等等 。
造成这种情况的部分原因是IP欺骗 。每个僵尸程序通常都有一个欺骗性IP,这使得恶意行为者难以追踪 。也就是说,如果没有 IP 欺骗,就无法掩盖僵尸网络 。
2. 拒绝服务 (DDoS) 攻击通过制造并发送大流量无用数据,造成通往被攻击主机的网络拥塞,耗尽其服务资源,致使被攻击主机无法正常和外界通信 。这涵盖了几种相关的欺骗攻击和技术,它们结合起来形成了整个攻击 。
DNS 欺骗2006年09月12日,多地网友反映百度无法正常使用,出现“请求超时”(Request timed out)的信息,百度搜索服务在全国各地出现了近30分钟的故障 。百度被黑事件的发生再次揭示了全球DNS体系的脆弱性,并说明互联网厂商如果仅有针对自身信息系统的安全预案,就不足以快速应对全面而复杂的威胁 。
DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为 。通过冒充域名服务器,把用户想要查询的IP地址设为攻击者的IP地址,用户就直接访问了攻击者的主页,这就是DNS欺骗的基本原理 。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了 。
推荐阅读
- |职场上,面子不是所谓的客气,而是让自己有了自信,让自己成功
- 郑智|足协官方认定郑智为广州助教:无职业级证书 名义主帅将是傅博
- 安徽工业大学就业好不好 安徽工业大学是几本
- 青蛙旅行蜗牛怎么喂? 旅行青蛙蜗牛吃什么食物
- 办公室|办公室挂什么 精美山水画 挂在办公室尽显身份高雅
- hr|背景调查会问hr什么问题?
- 短发|爱美的美女看过来,你知道秋天为什么要补水吗?
- 三星|沿用S22极简设计:Galaxy S23 Ultra变化将是三星史上最小
- 月食是如何产生的? 月食形成的原因
- 人与人|为什么离职后,关系再怎么好的同事也都会逐渐的不再联系?