TCP/IP攻击详细解释

ARP欺骗 ARP欺骗
简介
ARP欺骗(ARP spoofing),又称ARP毒化(ARP poisoning,网络上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关mac地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通 。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网络上特定计算机或所有计算机无法正常连线
运作机制
ARP欺骗的运作原理是由攻击者发送假的ARP数据包到网上,尤其是送到网关上 。其目的是要让送至特定的IP地址的流量被错误送到攻击者所取代的地方 。因此攻击者可将这些流量另行转送到真正的网关(被动式数据包嗅探,passive sniffing)或是篡改后再转送(中间人攻击,man-in-the-middle attack) 。攻击者亦可将ARP数据包导到不存在的MAC地址以达到阻断服务攻击的效果,例?.NETcut软件
防制方法
网上内的每台计算机的ARP一律改用静态的方式,不过这在大型的网上是不可行的,因为需要经常更新每台计算机的ARP表
另外一种方法,例如DHCP snooping,网上设备可借由DHCP保留网络上各计算机的MAC地址,在伪造的ARP数据包发出时即可侦测到 。此方式已在一些厂牌的网上设备产品所支持
有一些软件可监听网络上的ARP回应,若侦测出有不正常变动时可发送邮箱通知管理者 。例如UNIX平台的Arpwatch以及windows上的XArp v2或一些网上设备的Dynamic ARP inspection功能
IP地址欺骗 IP地址欺骗
简介
IP地址欺骗(IPaddress spoofing)是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份 。这是一种黑客的攻击形式,黑客使用一台计算机上网,而借用另外一台机器的IP地址,从而冒充另外一台机器与服务器打交道,防火墙可以识别这种ip欺骗
按照Internet Protocol(IP)网络互联协议,数据包头包含来源地和目的地信息 。而IP地址欺骗,就是通过伪造数据包包头,使显示的信息源不是实际的来源,就像这个数据包是从另一台计算机上发送的
易受攻击的服务

  1. 以IP地址认证作为用户身份的服务
  2. X window system
  3. 远程服务系列(如远程访问服务)
防御方法
【TCP/IP攻击详细解释】IP欺骗的防范,一方面需要目标设备采取更强有力的认证措施,不仅仅根据源IP就信任来访者,更多的需要强口令等认证手段;另一方面采用健壮的交互协议以提高伪装源IP的门槛
有些高层协议拥有独特的防御方法,比如TCP(传输控制协议)通过回复序列号来保证数据包来自于已建立的连接 。由于攻击者通常收不到回复信息,因此无从得知序列号 。不过有些老机器和旧系统的TCP序列号可以被探得
Smurf攻击 Smurf攻击
简介
Smurf攻击是一种病毒攻击,以最初发动这种攻击的程序“Smurf”来命名 。这种攻击方法结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务
攻击过程
Smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包,来淹没受害主机,最终导致该网络的所有主机都对此ICMP应答请求做出答复,导致网络阻塞 。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方崩溃
攻击的过程是这样的:Woodlly Attacker向一个具有大量主机和因特网连接的网络的广播地址发送一个欺骗性Ping分组(echo 请求),这个目标网络被称为反弹站点,而欺骗性Ping分组的源地址就是Woodlly希望攻击的系统
这种攻击的前提是,路由器接收到这个发送给IP广播地址(如206.121.73.255)的分组后,会认为这就是广播分组,并且把以太网广播地址FF:FF:FF:FF:FF:FF:映射过来 。这样路由器因因特网上接收到该分组,会对本地网段中的所有主机进行广播
攻击检测
  1. ICMP 应答风暴的检测
对网络进行监控和统计发现, 若出现Smurf 攻击,则会出现大量的echo 报文 。由于存在echo 应答风暴,此时,echo 报文在所有报文中所占的比例大大增加 。所以,如出现这种情况,就可能遭到了Smurf 攻击
  1. 报文丢失率和重传率的上升
由于echo 风暴造成网络负载过重,会出现大量报文丢失和报文重传现象 。所以,若有明显的报文丢失率和重传率上升现象,就有可能遭到了Smurf 攻击


推荐阅读