|
![]() | 作者: fengyuwww [fengyuwww]
![]() |
登录 |
我们学校的校园网有些网页只有在学校才能访问,在外面网吧是不能访问的,是不是因为IP限制,如果是,如何才能破解它的限制? |
地主 发表时间: 03/31 20:14 |
![]() | 回复: xiaojun [xiaojun] ![]() |
登录 |
校园网?有没有连上Internet啊? |
B1层 发表时间: 03/31 23:00 |
![]() | 回复: fengyuwww [fengyuwww] ![]() |
登录 |
连上了的啊 |
B2层 发表时间: 04/02 18:06 |
![]() | 回复: netboy [netboy] ![]() |
登录 |
web服务器可能是内部的,你们用的域名是什么呢? |
B3层 发表时间: 04/03 21:29 |
![]() | 回复: becks11 [becks11] ![]() |
登录 |
我不清楚,你有机会的话,可以混到机房中设置呀。 |
B4层 发表时间: 04/05 14:36 |
![]() | 回复: fengyuwww [fengyuwww] ![]() |
登录 |
http://www.swjtu.edu.cn 你能打开主页,但有些页面却打不开,比如说"本科生"等, |
B5层 发表时间: 04/05 20:32 |
![]() | 回复: fengyuwww [fengyuwww] ![]() |
登录 |
怎样设置啊? |
B6层 发表时间: 04/05 20:33 |
![]() | 回复: rinbin [rinbin] ![]() |
登录 |
你笨啊! 现在网吧都让装了反黄防黑的软件了! |
B7层 发表时间: 04/05 21:42 |
![]() | 回复: cimsxiyang [cimsxiyang] ![]() |
登录 |
1.友情提醒:楼上的兄弟,多解决些问题,少说些带“刺”的话。(尽管我也经常犯类似的错误,不过,没有关系,一起进步嘛!^_^) 2.我访问了一下该网站,发现他有多个ip地址,换句话说,有很多的链接不是本机的。 本科生----jiaowu.swjtu.edu.cn(202.115.66.17) 研究生----yjsy.swjtu.edu.cn(202.115.66.19) 网络教育--e.swjtu.edu.cn(202.115.78.188) 成人教育--202.115.66.174 科研情况--202.115.66.100 校办管理系统---202.115.66.128 人事管理---rsc.swjtu.edu.cn(202.115.66.73) 国有资产及实验室管理---202.115.64.134 财务管理---cwch.swjtu.edu.cn(202.115.66.29) 别的链接我没有看,发现凡是本机的链接都可以访问(202.115.64.37),别的就不可以了。 我并没有过多的去研究。不过多多少少也能反映一些问题。 [此贴被 夕阳(cimsxiyang) 在 4月5日23时42分 编辑过] |
B8层 发表时间: 4/5 23:0 |
![]() | 回复: ben [ben] ![]() |
登录 |
斑竹,能不能说清楚点啊,我对这东西也很赶兴趣, 期望着你的答复啊,!!!! :) |
B9层 发表时间: 04/07 12:05 |
![]() | 回复: cimsxiyang [cimsxiyang] ![]() |
登录 |
就我个人理解,该网站有多个server,一个主server,几个分server(可能是各个部门的,对于一个大的学校,各个院系有自己的server并不奇怪 ),然后在分server上做ip限制。 请多多指教! |
B10层 发表时间: 04/07 13:17 |
![]() | 回复: fengyuwww [fengyuwww] ![]() |
登录 |
先在此谢了,那有什么办法破解访问限制吗? |
B11层 发表时间: 04/07 14:17 |
![]() | 回复: cimsxiyang [cimsxiyang] ![]() |
登录 |
http://www.chinatelecom.com.cn/tel_specialist/tel_specialist_zjlt/tel_specialist_wangluo/tel_specialist_wangluo_10.htm |
B12层 发表时间: 04/07 14:27 |
![]() | 回复: icesky [icesky] ![]() |
登录 |
需要用到可以称为一般大虾用的攻击mitnick攻击... 这是一般的用于入侵检测的基本的攻击. 可以用tcpjump就可以检测出来. 夕阳说的是一个原理. isn序列号的猜测是个难题.需要比较深的tcp编程工夫 .可以叫斑竹写一份给大家啊................ 哈哈(xiyang)别怪我啊............... |
B13层 发表时间: 04/07 17:11 |
![]() | 回复: icesky [icesky] ![]() |
登录 |
对于这种检测,一般的是把入侵检测的软件所检测的到的对信任主机的检测放到一个机器上,可以很好的做好入侵预防........... |
B14层 发表时间: 04/07 17:23 |
![]() | 回复: icesky [icesky] ![]() |
登录 |
IP-Spoofing(IP欺骗) ==哪里找得已无从查得 这是一篇简介IP-Spoofing(IP欺骗)原理的文章.想当年著名Hacker,Kevin与安全专家下村勤之间的较量就是以IP-Spoofing开始的.这篇文章需要你具有一定的unix基础和tcpip概念,IP-Spoofing 是一种比较复杂的攻击手段.但准确的说它是一次攻击的一个步骤.文章中使用的一些标记: A:目标主机 B:被信任主机 C:不可达主机 Z:发起攻击的主机 (1)2:主机1伪装成主机2 文章中常用的一种图解: tick host a control host b 1 A --SYN---> B tick:一段时间的泛指. host a:一台加入到tcp会话中的机器. control:tcp头中设置的相关的位. host b:一台加入到tcp会话中的机器. 这里是说明主机A向主机B发了一条SYN置位的包. 在Unix主机中,信任的方式时非常简单的.假如你在主机A和主机B中各有一个账号.你希望在主机A和主机B中能够比较方便的来回登录.你可以在自己的目录下建立一个.rhost文件.在A种的文件中可以简单的写上" B username",在B中的类似(在/etc/hosts.equiv中可以为整个系统建立信任关系,相关的具体语法可以参考其他资料).现在你就可以用那些以r开头的系统命令了,而不需要每次都输入密码.看看发生了什么,所有的认证都是基于主机的,也就是基于ip的,只要你是来自这个ip的就认为是可以信任的.ip-sproofing就是对基于ip认证的系统进行攻击的一 种手段.比如说rlogin命令,就是一个通过这种机制,可以不输入密码就登录到远程主机的命令. 我们都知道ip是无连接的,不可靠的协议.它的32bit的头中,包含了自己要去的目的主机的ip地址,几乎所有的tcp/ip协议的传输都是被包含在ip包中发送的.它的所有的可靠性都是由它的上层协议来保证的.如果不可达,icmp的不可达报文就会发送会主机.它的无状态的特性,说明它不保存上一个包的任何状态.因此,我们就可以通过修改ip协议栈的方法,把所需要的ip地址填写到我们所发送出去的ip包中,来达到冒充其他主机的目的. tcp协议是保证传递可靠的上层协议,它通过多种方法实现可靠传递.但我们所关心的只有两种,即数据的sequence号和Acknowledgement号.tcpip协议栈会对所有发出的数据分配seq号,对所有接收到的数据,会发出ack以表示确认.因为它要处理丢包,重发等等情况.seq号可以是一个32位的数字,所以它的范围在 0-- 4,294,967,295之间.所有的tcp头中的seq号是所发送的数据的第一个字节的序号.ack号是下一个所希望得到的数据的seq号. tcp还利用滑动窗口和窗口通告的方式来进行流控.窗口的大小是16比特的.所以这也限制了在特定情况下的seq号的上限.这为我们以后猜测seq号,缩小了范围.其他的tcp中的置位信息,如RST,PSH,FIN的意义可以参考一下相关的书籍. 在传送数据之前要建立连接,就是常说的3次握手,示意图如下 1 A ---SYN---> B 2 A <---SYN/ACK--- B 3 A ---ACK---> B 在(1)中,客户端会同时发送它的seq起始号(ISN).在(2)中,服务器会返回自己的ISN和对(1)中ISN的一个回应ACK号(ISN(A)+1),在(3)中,客户端会返回对(2)中服务器的ISN的回应ACK号(ISN(+1). 因为现在并没有传递什么数据,所以现在的seq,ack都是为了以后传递数据所进行的初始化. 最重要的一点是,你要知道起始的seq号是如何被选择的和它们与时间变化所相关的联系. 一般来说当机器启动的时候,seq被初始化成1.这种管理,已经被公认为是不好的.在一般的tcp_init()源程序的注释中你可以找到类似的注释.初始化的序列号(ISN)会每秒钟增加128,000,大概一个32位的ISN在没有任何连接的情况下,9.32个小时后会发生循环,而且,每发生一次connect()的调用,会增加64,000. 为什么要使用这种可预测的ISN选取方式呢?为什么不用随机的方法呢?因为我们知道每次连接会有4个量来标记(一对tcp端口和ip地址).如果一个老的连接中的一个在网上游荡了很久的包,现在被投递了过来.而由一个新的连接永了同样的端口对,我们只能用seq来区分数据的正确性.如果每次用随机的seq,将无法保证seq号在这种情况下不会发生冲突.每次增大,将有效的解决这个问题.但是也给安全留下了隐患. 攻击过程: ip-spoofing攻击包括几个步骤: 1.找到要攻击的主机A 2.发现和它有关的信任主机B 3.将B利用某种方法攻击瘫痪 4.对A的seq号进行取样 5.猜测新的可能的seq号 6.用这个seq号进行尝试连接 7.如果连接成功,则执行一个命令,留下一个后门. 当然,一般由软件会配合整个攻击过程.一般攻击从一台你拥有root账号的主机开始,以获取另一个主机的root账号为目的. IP-spoofing的最大困难是你所进行的是一次盲攻击.因为你伪装成别的主机,所以中间的路由器不会把包路由回来.当然主机B(被信任的主机)已经被你攻击瘫痪,它无法回应.而你要在无法接受任何回应包的同时,参测可能的回应包,并替代主机B做回答.怎么样?不容易吧!这其中最需要的猜测的就是seq号了.猜错了,目标主机就会丢弃你的包. 寻找主机A的信任主机,也是一件不太容易的事.你可以通过showmout命令或rpcinfo,nslookup得到一些信息.这需要你有很丰富的经验.具体方法,请参考相关的书籍.实在不行,只能在相邻的一些ip上进行猜测. 攻击信任主机使它瘫痪,也是必不可少的一步.但它本身也可以单独写一篇文章,所以 ip-spoofing是比较高级的攻击方法一种.这里你可以使用各种类型的flood(洪水)软件,进行攻击. 原理就是在一定时间内发出大量的包给目的主机,使主机资源耗尽,达到攻击的目的. 现在进入了主要部分.猜测目的主机的seq号.首先主机要以真实的身份做几次尝试性的连接,把其中的ISN号记录下来.并对RTT(round-trip time)往返时间进行猜测.RTT将被用来猜测下一次可能的ISN(配合128,000/秒,64,000每次连接的规律).一般要猜测很多次.在这之中可能会出现几种情况: 1.如果猜测正确,数据将会放到接收缓冲区中. 2.如果seq小于目的主机所期望的seq号,包被丢弃 3.如果seq大于目的主机所期望的seq号,但是小于tcp的接受窗口范围,将被放到一个悬挂队列中,因为有可能是后发送的数据,先到达了. 4.如果目的主机所期望的seq号,又不在tcp的接受窗口范围之内,包被丢弃. 下面是一个攻击的示意图: 1 Z(b) ---SYN---> A 2 B <---SYN/ACK--- A 3 Z(b) ---ACK---> A 4 Z(b) ---PSH---> A 攻击如果得手,一般会执行一个命令,比如`cat + + >> ~/.rhosts` ,这使目标主机信任所有的主机.由此也可以看到.rhost文件是多么的危险. 再强调一遍,这所有的一切都是建立在ip认证的基础上,所以ip认证的所有软件,都有同样的问题.如果不是十分的必须,请不要使用 .rhost, /etc/host.equiv之类的文件,和r*命令.或者用你的路由器把从外部来的对这种认证的请求全部屏蔽掉. 由于ISN的这种非随机的选取机制,使ip-spoofing能够得逞. Bellovin描述了一种解决方法.每一次连接都有自己的seq空间,但是这些空间之间的数字没有明显的关联关系.例如: ISN=M+F(localhost,localport,remotehost,remoteport) M是一个计时器,F是一个加密散列值.F是无法计算的.用这种机制可以解决问题.但是,毕竟Internet不可能在一夜之间改变.在Internet上到处潜伏着危机. Ip-spoofing的软件,在很多地方可以找到.这里就不列举了. sphinx Zhu 1999.4.19 参考文章: Phrack Magazine Volume Seven, Issue Forty-Eight, File 14 of 18 -------------------------------------------------------------------------------- |
B15层 发表时间: 04/07 18:11 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号