Download presentation
Presentation is loading. Please wait.
1
網路安全簡報 IP欺騙入侵 指導教授:梁明章 資管97 A 王柏勳
2
簡介 突破防火牆最常用的方法 一系列攻擊方法的基礎 IP本身的缺點
IP路由IP包時對IP頭中提供的IP源位址不做檢查。當接收到封包的主機要與來源主機進行通訊時,它以接收到的IP包的IP頭中IP源地址作為其發送的IP包的目的地址,來與源主機進行資料通訊。
3
正常的TCP連接 SYN(ISN A) SYN(ISN B)+ACK(ISN A) ACK(ISN B) B A
*ISN:通常TCP連接建立一個包括3次握手的序列。客戶選擇和傳輸一個初始的序列號(SEQ標誌)ISN A,伺服器確認這個傳輸,並發送它本身的序列號ISN B ,同時告知下一個期待獲得的資料序列號是ISN=1。客戶再確認它。在這三次確認後,開始傳輸資料。ISN 可能是一個亂數。
4
攻擊目的 透過不斷地猜測目標主機的ISN,攻擊者最終會與目標主機建立一個會晤。通過這種方式,攻擊者將能以合法用戶的身份登錄到目標主機而不需進一步的確認。如果反復試驗使得目標主機能夠接收對網路的ROOT登錄,那麼就可以完全控制整個網路。
5
攻擊手法 有兩台主機A與B互相信任,C攻擊目標為A C必須先使B癱瘓 避免干擾 --- 使用SYN Flood 紀錄A當前的ISN
--- 可透過SMTP(無安全機制) 計算出C到A的平均RTT 測試出A的ISN基值與增加規律
6
攻擊手法 CA發送帶有SYN標誌的資料段請求連接,但是信源IP改成了B B早已無法回應
C偽裝B發出假的ACK封包,此時發送的資料段會帶有預測的A的ISN+1 若預測正確,則連接建立,C便可按照協議標準假冒B繼續向A發送命令 若預測錯誤,A將發送一個帶有RST標誌的資料段異常終止連接,C就必須重頭來過
7
攻擊手法 隨著不斷地糾正預測的ISN,攻擊者最終會與目標主機建立一個會晤 ,過這種方式,攻擊者最終便可以合法用戶的身份登錄到目標主機而不需進一步的確認,完成入侵
8
攻擊手法 回應給 B 的封包石沉大海 A B 模擬 B 丟給 A 的封包 猜測 AB的訊息 SYN Flood C
9
結論 最困難之處在於預測ISN 攻擊者必須對協議非常熟析 攻擊難度大,成功的可能性也高 此種攻擊非常廣泛 IP本身的缺陷是無法改善的
10
The end
Similar presentations