论坛: 菜鸟乐园 标题: IP欺骗原理 复制本贴地址    
作者: chinared [chinared]    论坛用户   登录

在Unix领域中,信任关系能够很容易得到。假如在主机A和B上各 有一个帐户,在使用当中会发现,在主机A上使用时需要输入在A上的 相应帐户,在主机B上使用时必须输入在B上的帐户,主机A和B把你当 作两个互不相关的用户,显然有些不便。为了减少这种不便,可以在 主机A和主机B中建立起两个帐户的相互信任关系。在主机A和主机B上 你的home目录中创建.rhosts 文件。从主机A上,在你的home目录 中输入'echo " B username "> ~/.rhosts';从主机B上,在你 的home目录中输入'echo " A username " >~/.rhosts'。至此, 你能毫无阻碍地使用任何以r*开头的远程调用命令,如:rlogin,rcall,rsh 等,而无口令验证的烦恼。这些命令将允许以地址为基础的验证,或 者允许或者拒绝以IP地址为基础的存取服务。
  这里的信任关系是基于IP地址的。
  Rlogin 
  Rlogin是一个简单的客户/服务器程序,它利用TCP传输。Rlogin 允许用户从一台主机登录到另一台主机上,并且,如果目标主机 信任它,Rlogin 将允许在不应答口令的情况下使用目标主机上的 资源。安全验证完全是基于源主机的IP 地址。因此,根据以上所 举的例子,我们能利用Rlogin来从B远程登录到A,而且不会被提示输 入口令。
  IP欺骗
  IP欺骗由若干步骤组成,这里先简要地描述一下,随后再做详尽 地解释。先做以下假定:首先,目标主机已经选定。其次,信任模式 已被发现,并找到了一个被目标主机信任的主机。黑客为了进行IP欺 骗,进行以下工作:使得被信任的主机丧失工作能力,同时采样目标 主机发出的TCP 序列号,猜测出它的数据序列号。然后,伪装成 被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如 果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非 授权操作。
  使被信任主机丧失工作能力
  一旦发现被信任的主机,为了伪装成它,往往使其丧失工作能力 。由于攻击者将要代替真正的被信任主机,他必须确保真正被信任的 主机不能接收到任何有效的网络数据,否则将会被揭穿。有许多方法 可以做到这些。这里介绍“TCP SYN淹没”
。   前面已经谈到,建立TCP连接的第一步就是客户端向服务器发送SYN 请求。
  通常,服务器将向客户端发送SYN/ACK信号。这里客户端是由IP 地址确定的。客户端随后向服务器发送ACK,然后数据传输就可以进 行了。然而,TCP处理模块有一个处理并行SYN请求的最上限,它可以 看作是存放多条连接的队列长度。其中,连接数目包括了那些三步握 手法没有最终完成的连接,也包括了那些已成功完成握手,但还没有 被应用程序所调用的连接。如果达到队列的最上限,TCP将拒绝所有 连接请求,直至处理了部分连接链路。因此,这里是有机可乘的。
  黑客往往向被进攻目标的TCP端口发送大量SYN请求,这些请求的 源地址是使用一个合法的但是虚假的IP地址(可能使用该合法IP地址 的主机没有开机)。而受攻击的主机往往是会向该IP地址发送响应的, 但可惜是杳无音信。与此同时IP包会通知受攻击主机的TCP:该主机 不可到达,但不幸的是TCP会认为是一种暂时错误,并继续尝试连接 (比如继续对该IP地址进行路由,发出SYN/ACK数据包等等),直至 确信无法连接。当然,这时已流逝了大量的宝贵时间。值得注意的是, 黑客们是不会使用那些正在工作的IP地址的,因为这样一来,真正IP 持有者会收到SYN/ACK响应,而随之发送RST给受攻击主机,从而断开 连接。前面所描述的过程可以表示为如下模式。
  1 Z(X)---SYN---> B
  Z(X)---SYN--->B
  Z(X)---SYN--->B
  2 X<---SYN/ACK--B
  X<---SYN/ACK--B
  3 X<---RST---B
  在时刻1时,攻击主机把大批SYN 请求发送到受攻击目标(在此阶段,是那个被信任的主机),使其TCP队列充满。在时刻2时,受 攻击目标向它所相信的IP地址(虚假的IP)作出SYN/ACK反应。在这 一期间,受攻击主机的TCP模块会对所有新的请求予以忽视。不同的TCP 保持连接队列的长度是有所不同的。BSD一般是5,Linux一般是6 。使被信任主机失去处理新连接的能力,所赢得的宝贵空隙时间就是 黑客进行攻击目标主机的时间,这使其伪装成被信任主机成为可能。
                                                                 

地主 发表时间: 08/20 11:55

回复: tommy_he [tommy_he]   版主   登录
哎,这个帖在这里也没有用,基本没有人会用汇编来编具体的欺骗代码!

B1层 发表时间: 08/20 15:10

回复: chinared [chinared]   论坛用户   登录
目前有很多有关ip地址欺骗的思考,特别是在WINDOWS环境下。这听起来是个奇妙的注意,但不全是像看起来那样。在这篇指南里将讨论着这问题并回答最根本的问题:这可能吗?
首先,在网上你的IP地址并不是唯一标明你身份的东西。还有其他要素要考虑,比如你的域名和你的身份。人们并不是只有通过你的IP地址才

知道你是谁。即使你已经实现了欺骗,你也并不是完全不能被发现的。有许多其它方法可以用来获得你的机器名和IP地址,例如下面的VB脚本



Request.ServerVariables("REMOTE_ADDR");

这可以用来确定你是谁。在很多站点上都用了这条语句,或类似的语句(当然这并不会让你知道),其中有些是非常仔细的,用来确保你不会

做任何有害的事,但是其他纪录却有另外的目的,例如用来扫描NETBUS

-=个人观点-=
你仍然可以通过匿名方式浏览站点,只要把你的脚本和JAVA关掉就
可以了,并且在填写CGI和ASP表格是要格外小心。

现在回到主题:在WINDOWS下可能通过IP/域名欺骗而达到匿名的目的吗?说实话,并没有一个直接的答案。不能直接通过WINDOWS...所有那些

说可以将你隐藏的程序都是没有用的。这是因为WINDOWS下的客户/服务器模式。你不可以简单的告诉服务器你的域名和IP地址。DUP和WINSOCK

不允许这么做。

-=个人观点-=
事实上,有一种方法可以直接在WINDOWS下实现欺骗...或者说在理论上有一个方法。这是一个高级的方法,并需要x86汇编和拨号网络的知识。

你可以和你的MODEN交谈并且告诉她你想要的IP,尽管如此,我不肯定是否域名也可以。我所要说的是在x86体系结构下,MODEN可以在INT 14H

被发现,并且可以在DUP协议下发现一个叫"defaultip"的部分。

所以...假如你不能再WINDOWS下直接的实现欺骗...你会做什么?好吧,如果你进入了一个shell 
account并连上了网络,你将不再使用你的ISP

的域名,它将会是你的shell提供者的,例如jdoe@shellyeah.org 。还有其他方法,例如使用代理服务器。(译者按:这一段翻的并不好,因

为我也没完全理解,有兴趣的朋友可以向我索取原文 snowblue@wx88.net )

-=个人观点-=
代理服务器类似于防火墙,它可以控制在服务器上进出的数据。你有可能正在使用代理服务器而并不知道。你可以在控制面版下的internet 

settings下查看到相关内容。

如果一个代理服务器可以控制进出的数据,那它可以对IP作同样的工作吗?答案是肯定的!
但是你很难找到一个那样的代理服务器。有一种基于CGI的代理在www.jmarshall.com ...它可以让你彻底的匿名...你可以在 www.schematic.org 上试一下。但那仅仅是表面上的...并且只有这一个站点。
能够让你实现IP欺骗是一件不太可能的事。即使你真的发现了一个方法,肯定还有其他人会发现某种方法来查出你真实的IP是什么,除非有一

种非常强大的加密技术。

-=个人观点-=
有一种叫Freedom的产品可以让你实现匿名,它可以让你使用数个代理服务器并且加密你的真实身份。不幸的是,作为这个产品beta版的测试者

,我发现它把一些原本很简单就能完成的工作做得很复杂。你可以在 www.zeroknowledge.com 下载这个产品30天的试用版。
所以基本上,如果你想实现IP欺骗...删了你的WINDOWS!UNIX系统的实现方式不同,并且在理论上完全有可能做到IP欺骗。但是要记住,IP欺骗并不能使你匿名。你必须考虑的更多。好吧,就写这么多,下面是一些注意点,同时欢迎和我交流 kaspa@hfactorx.org

-=注意点-=
* 尝试学习有关拨号网络(Dial Up Networking)的知识,在网络
上可以找到很多相关内容。
* 如果你坚持要在WINDOWS下做IP欺骗,那最好先学习一下有关
MODEM的原理技术。在x86汇编下可以找到指导。
* 尝试一下UNIX 在www.linux.org, www.freebsd.org, www.openbsd.com,  www.netbsd.org.....可以找到。 

----This document is property of The Datacore, [www.tdcore.com]. 
It may be freely distributed as long as it stays----
----intact and credit is given to the author. 
This tag may not be removed.----

                                                                        


B2层 发表时间: 08/20 15:36

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号