어떻게 IP 속임수 방지
현재 인터넷 안전이 갈수록 중요해지고 악의적인 사용자의 낚시식 공격을 방지할 뿐만 아니라 공구나 IP 로 불법 활동을 하는 것을 방지해야 한다. 하지만 그 기업이 지불하는 대가는 만만치 않을 것이다.
기업의 인터넷 관리나 개인 사용자는 IP 를 속여 원리를 속여야만 더욱 잘 방어할 수 있다.
IP 약술
普通用户在网络协议中最常用到的要数TCP/IP协议和UDP协议,两者都是通过IP层交换数据包来进行规则通信,而IP在网络层中占据生要地位是不容替代的,其接收由最低层(网络接口层如以太网设备驱动程序)发来的数据包,并把该数据包转发到更高层---TCP或UDP层,或者将接收到的TCP或UDP层的数据包传送到更低层,不区分数据包发送的先后顺序,不检查数据包的完整性,虽然IP确认中包含一个IP source routing,但此选项是为了测试而存在,可以用来指定发送它的主机的地址(源地址)和接收它的主机的地址(目的地址),此点造成了被恶意用户用来欺骗系统进行平常被禁止的连接,使许多依靠IP源地址做确认的服务产生问题,并且很容易让恶意用户利用虚假数据包对其进行欺骗式入侵,因此IP数据包是不可靠的,是对信任关系的一种破坏。
IP 속임수 과정
IP 사기는 여러 과정을 통해 그룹을 분업하고 악의적인 사용자가 원격 목표 신뢰 호스트 를 선택했고 신뢰 메커니즘이 충실하는 상황에서 목표기를 잃고 목표기를 잃고 목표기를 추출하는 TCP 서열 번호를 추출, 성공한 후 신뢰 받는 원격 컴퓨터를 만들기 시작했고, 주소검증에 기반된 연결이 성립되면 악의적인 사용자가 호스트 역할을 대신해 후문프로그램을 사용하여 일련의 악의적인 행동이 시작된다.
为了不被信任主机所发现,网络中著名的TCP SYN淹没就是利用客户端向服务器发送SYN请求,服务器返回一个SYN/ACK信号,一但数据超出TCP处理模块内的SYN请求上限,那超出队列长度的数据连接请求将会被拒绝,此时恶意用户就会利用这一特性向目标机的TCP端口发送大量的合法的虚拟IP地址,而目标机随即回应信号,但信号却无法连接到主机,此时IP包通知受攻击的主机TCP无法到达,但主机TCP层却认为是网络连接暂时错误,并尝试再次连接,直到确信无法连接,而大量的SYN请求却是一波接着一波,将其TCP队列排的满满的。
이때 IP 에게 시간을 이기고 악의적인 사용자가 이 IP 주소를 사용하여 사기를 쳤다.
- 관련 읽기
- | 20081174737
- | 20081174649
- | 20081174640
- | 2008195343
- | 2008195233
- | 200819513
- | 2008194912
- | 2008194851
- | 2008194612
- | 2008194537