什么是IP欺骗?
一般而言,IP 欺骗会通过获取Internet发送的部分数据进行更改,并使其看起来好像来自合法来源。IP 欺骗是许多不同攻击的广泛术语:
IP 地址欺骗:直接混淆攻击者的IP地址以进行拒绝服务(DoS)攻击。
域名服务器 (DNS) 欺骗:修改DNS的源IP以将域名重定向到不同的IP。
地址解析协议(ARP)欺骗:ARP欺骗更复杂,它涉及使用欺骗性ARP消息将计算机的媒体访问控制(MAC)地址链接到合法 IP。
IP 欺骗获取数据并在网络级别更改一些可识别信息,使得欺骗难以检测。
IP 欺骗是如何发生的为了更好地理解 IP 欺骗,让我们先来了解一下互联网如何发送和使用数据。
每台计算机都有一个IP地址,发送的任何数据都被分成许多块(“数据包”),每个数据包单独传输,当这些数据包到达链的末端时,就会重新组装并作为一个整体呈现。此外,每个数据包还有其可识别信息(“标头”),其中包括来自源和目标的 IP 地址。
IP 欺骗使用源 IP 标头并更改一些细节以使其看起来更加真实,这使得IP欺骗难以被发现,网络工程师经常尝试寻找新的方法来保护通过网络传输的信息,例如通过使用IPv6来保护信息。IPv6是一种构建加密和身份验证的新协议,安全外壳 (SSH) 和安全套接字层 (SSL)有助于缓解攻击,虽然这并不能解决问题,但至少在理论上,实施的加密步骤越多,就越能保护计算机。
IP 欺骗的 3 种最常见的攻击类型1. 僵尸网络僵尸网络Botnet是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。
攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。之所以用僵尸网络这个名字,是为了更形象地让人们认识到这类危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。黑客通过恶意软件等感染获得控制权,执行垃圾邮件攻击、DDoS 攻击、广告欺诈、勒索软件攻击等等。
造成这种情况的部分原因是IP欺骗。每个僵尸程序通常都有一个欺骗性IP,这使得恶意行为者难以追踪。也就是说,如果没有 IP 欺骗,就无法掩盖僵尸网络。
2. 拒绝服务 (DDoS) 攻击通过制造并发送大流量无用数据,造成通往被攻击主机的网络拥塞,耗尽其服务资源,致使被攻击主机无法正常和外界通信。这涵盖了几种相关的欺骗攻击和技术,它们结合起来形成了整个攻击。
DNS 欺骗2006年09月12日,多地网友反映百度无法正常使用,出现“请求超时”(Request timed out)的信息,百度搜索服务在全国各地出现了近30分钟的故障。百度被黑事件的发生再次揭示了全球DNS体系的脆弱性,并说明互联网厂商如果仅有针对自身信息系统的安全预案,就不足以快速应对全面而复杂的威胁。
DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。通过冒充域名服务器,把用户想要查询的IP地址设为攻击者的IP地址,用户就直接访问了攻击者的主页,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。
恶意用户会利用 DNS 欺骗来渗透网络,将与 DNS 关联的域名更改为另一个 IP 地址。至此,恶意攻击者可以进行任意方式的攻击,恶意软件感染是最常见的一种,通过将流量从合法来源转移到恶意来源而避免被检测到,导致更多的机器感染并创建僵尸网络以有效地执行 DDoS 攻击。
IP 地址欺骗在 DNS 欺骗之后,攻击者将执行多个IP 地址欺骗,以帮助混淆网络中的攻击源。这通常一个随机化的过程,在这个过程中,IP 地址随机变化,这使得攻击源难以检测和追踪。这种网络级攻击使得用户无法检测,同时也难倒了许多服务器端专家。
ARP中毒ARP 欺骗(或“中毒”)是进行 DDoS 攻击的另一种方式。它结合了掩蔽僵尸网络和 IP 欺骗,但较之复杂得多。
ARP中毒是指通过针对局域网 (LAN) 并发送恶意ARP数据包来更改MAC表中设置的 IP 地址。这是攻击者一次性攻击大量计算机的简便方法。ARP 中毒的目标是操纵受感染的计算机引导所有网络流量,攻击者可以通过他们的计算机选择进行 DDoS 或 MITM 攻击。
3.MITM攻击中间人 (MITM) 攻击则更加复杂、高效且更具危害性。
通过在数据到达用户连接的服务器之前拦截,攻击者可以使用虚假网站与用户进行交互以窃取信息。在MITM 攻击中,所涉及的两方可能会觉得通信正常,但在消息到达目的地之前,中间人就非法修改或访问了消息。
一旦攻击者通过欺骗 IP 地址获得对个人通信帐户的访问权限,就可以跟踪该通信的任何方面:窃取信息、将用户引导到虚假网站等。
MITM 攻击依赖于 IP 欺骗,因为需要在用户不知情的情况下进行信息的获取和拦截,黑客甚至可以长期收集数据并将其出售给他人。
预防IP攻击我们可以通过IP数据库(https://www.ipdatacloud.com/?utm-source=Lik&utm-keyword=?992),技术的手段进行失败机房流量,风险IP,然后将其屏蔽掉,从而减少不必要的损失。其中IP数据云就可以做到这一点。IP数据云利用大数据挖掘和网络空间地图测绘技术与人工智能(AI)算法相结合,利用动态密度聚类算法和基于多层神经网络的IP地址定位算法,完成IP地址地理位置定位。接口响应快,多台服务器构建 API 接口负载均衡。利用全球超700个网络监测点辅助测量,IP地址查询定位准确度超过99.8%。
除此之外,IP数据云提供“接口定制”服务,可以根据客户的业务领域及应用场景,进行个性化定制,满足客户多场景的业务需求。
本文发布于:2023-02-28 20:01:00,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/zhishi/a/167765030676838.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文word下载地址:ip欺骗(ip欺骗攻击原理).doc
本文 PDF 下载地址:ip欺骗(ip欺骗攻击原理).pdf
留言与评论(共有 0 条评论) |