怎么防止dns欺骗攻击怎么解决和解决dns欺骗攻击怎么解决

The page is temporarily unavailable
nginx error!
The page you are looking for is temporarily unavailable.
Please try again later.
Website Administrator
Something has triggered an error on your
This is the default error page for
nginx that is distributed with
It is located
/usr/share/nginx/html/50x.html
You should customize this error page for your own
site or edit the error_page directive in
the nginx configuration file
/etc/nginx/nginx.conf.怎么防止DNS欺骗攻击和解决DNS欺骗攻击_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
怎么防止DNS欺骗攻击和解决DNS欺骗攻击
上传于||文档简介
&&怎​么​防​止​D​N​S​欺​骗​攻​击​和​解​决​D​N​S​欺​骗​攻​击
阅读已结束,如果下载本文需要使用0下载券
想免费下载更多文档?
定制HR最喜欢的简历
下载文档到电脑,查找使用更方便
还剩16页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢查看:1653|回复:1
上网经常会掉线,网页有时候会崩溃,上游戏也是一晚上掉十几次。。求帮助:'(
(17.26 KB)
【学习只是为了明白自己的无知】 ...
楼主可以花点时间看看置顶上边有一个ARP汇总的帖子哦
想要在网络的海洋自由的遨游吗?系统攻防欢迎你!!!
一个人没有金钱并不可怕,没有地位也并不可悲,只有不善巧思,缺乏智慧,才是人生最大的缺憾。
更多精彩请关注当前位置: >>>>>>
协议欺骗攻击技术常见种类简析及防范-ARP原理
IP欺骗攻击 IP欺骗技术就是通过伪造某台主机的IP地址骗取特权从而进行攻击的技术。许多应用程序认为如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的前提。 假设同一网段内有两
  IP欺骗攻击
IP欺骗技术就是通过伪造某台主机的IP地址骗取特权从而进行攻击的技术。许多应用程序认为如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的前提。
假设同一网段内有两台主机A、B,另一网段内有主机X。B 授予A某些特权。X 为获得与A相同的特权,所做欺骗攻击如下:首先,X冒充A,向主机 B发送一个带有随机序列号的SYN包。主机B响应,回送一个应答包给A,该应答号等于原序 列号加1。然而,此时主机A已被主机X利用拒绝服务攻击 &淹没&了,导致主机A服务失效。结果,主机A将B发来的包丢弃。为了完成三次握手,X还需要向B回送一个应答包,其应答号等于B向A发送数据 包的序列号加1。此时主机X 并不能检测到主机B的数据包(因为不在同一网段),只有利用TCP顺序号估算法来预测应答包的顺序号并将其发送给目标机B。如果猜测正确,B则认为收到的ACK是来自内部主机A。此时,X即获得了主机A在主机B上所享有的特权,并开始对这些服务实施攻击。
要防止源IP地址欺骗行为,可以采取以下措施来尽可能地保护系统免受这类攻击:
&抛弃基于地址的信任策略: 阻止这类攻击的一种非常容易的办法就是放弃以地址为基础的验证。不允许r类远程调用命令的使用;删除.rhosts 文件;清空/etc/hosts.equiv 文件。这将迫使所有用户使用其它远程通信手段,如telnet、ssh、skey等等。
&使用加密方法: 在包发送到 网络上之前,我们可以对它进行加密。虽然加密过程要求适当改变目前的网络环境,但它将保证数据的完整性和真实性。
&进行包过滤:可以配置路由器使其能够拒绝网络外部与本网内具有相同IP地址的连接请求。而且,当包的IP地址不在本网内时,路由器不应该把本网主机的包发送出去。
有一点要注意,路由器虽然可以封锁试图到达内部网络的特定类型的包。但它们也是通过分析测试源地址来实现操作的。因此,它们仅能对声称是来自于内部网络的外来包进行过滤,若你的网络存在外部可信任主机,那么路由器将无法防止别人冒充这些主机进行IP欺骗。
在局域网中,通信前必须通过协议来完成IP地址转换为第二层物理地址(即MAC地址)。协议对网络安全具有重要的意义,但是当初方式的设计没有考虑到过多的安全问题,给留下很多的隐患,欺骗就是其中一个例子。而欺骗攻击就是利用该协议漏洞,通过伪造IP地址和MAC地址实现欺骗的攻击技术。
 我们假设有三台主机A,B,C位于同一个交换式局域网中,监听者处于主机A,而主机B,C正在通信。现在A希望能嗅探(一般指嗅探器可以窃听网络上流经的数据包)到B-&C的数据, 于是A就可以伪装成C对B做欺骗&&向B发送伪造的应答包,应答包中IP地址为C的IP地址而MAC地址为A的MAC地址。 这个应答包会刷新B的缓存,让B认为A就是C,说详细点,就是让B认为C的IP地址映射到的MAC地址为主机A的MAC地址。 这样,B想要发送给C的数据实际上却发送给了A,就达到了嗅探(一般指嗅探器可以窃听网络上流经的数据包)的目的。我们在嗅探(一般指嗅探器可以窃听网络上流经的数据包)到数据后,还必须将此数据转发给C, 这样就可以保证B,C的通信不被中断。
以上就是基于欺骗的嗅探(一般指嗅探器可以窃听网络上流经的数据包)基本原理,在这种嗅探(一般指嗅探器可以窃听网络上流经的数据包)方法中,嗅探(一般指嗅探器可以窃听网络上流经的数据包)者A实际上是插入到了B-&C中, B的数据先发送给了A,然后再由A转发给C,其数据传输关系如下所示:
B-----&A-----&C
B&----A&------C
 于是A就成功于截获到了它B发给C的数据。上面这就是一个简单的欺骗的例子。
 欺骗攻击有两种可能,一种是对路由器表的欺骗;另一种是对内网电脑表的欺骗,当然也可能两种攻击同时进行。但不管怎么样,欺骗发送后,电脑和路由器之间发送的数据可能就被送到错误的MAC地址上。
 防范欺骗攻击可以采取如下措施:
&在客户端使用arp命令绑定网关的真实MAC地址命令
&在交换机上做端口(网络中的一对端其一端输入的电流与另一端输出的电流是相等的)与MAC地址的静态绑定。
&在路由器上做IP地址与MAC地址的静态绑定
&使用& SERVER&按一定的时间间隔广播网段内所有主机的正确IP-MAC映射表。
欺骗即域名信息欺骗是最常见的安全问题。当一个服务器掉入陷阱,使用了来自一个恶意服务器的错误信息,那么该服务器就被欺骗了。欺骗会使那些易受攻击的服务器产生许多安全问题,例如:将用户引导到错误的互联网站点,或者发送一个电子邮件到一个未经授权的邮件服务器(文件传输协议支持协议的服务器就是服务器)。网络攻击者通常通过以下几种方法进行欺骗。
(1)缓存感染
黑客(利用系统安全漏洞对网络进行攻击破坏或窃取资料的人)会熟练的使用请求,将数据放入一个没有设防的服务器的缓存当中。这些缓存信息会在客户进行访问时返回给客户,从而将客户引导到入侵者所设置的运行木马的Web服务器或邮件服务器(文件传输协议支持协议的服务器就是服务器)上,然后黑客(利用系统安全漏洞对网络进行攻击破坏或窃取资料的人)从这些服务器(文件传输协议支持协议的服务器就是服务器)上获取用户信息。
(2)信息劫持
入侵者通过监听客户端和服务器的对话,通过猜测服务器(文件传输协议支持协议的服务器就是服务器)响应给客户端的查询ID。每个报文包括一个相关联的16位ID号,服务器根据这个ID号获取请求源位置。黑客(利用系统安全漏洞对网络进行攻击破坏或窃取资料的人)在服务器之前将虚假的响应交给用户,从而欺骗客户端去访问恶意的网站。
(3)重定向
攻击者能够将名称查询重定向到恶意服务器。这样攻击者可以获得服务器的写权限。
防范欺骗攻击可采取如下措施:
&直接用IP访问重要的服务,这样至少可以避开欺骗攻击。但这需要你记住要访问的IP地址。
&加密所有对外的数据流,对服务器(文件传输协议支持协议的服务器就是服务器)来说就是尽量使用SSH之类的有加密支持的协议,对一般用户应该用PGP之类的软件加密所有发到网络上的数据。这也并不是怎么容易的事情。
源路由欺骗攻击
通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作,这就是源路由攻击。在通常情况下,信息包从起点到终点走过的路径是由位于此两点间的路由器决定的,数据包本身只知道去往何处,但不知道该如何去。源路由可使信息包的发送者将此数据包要经过的路径写在数据包里,使数据包循着一个对方不可预料的路径到达目的主机。下面仍以上述源IP欺骗中的例子给出这种攻击的形式:
主机A享有主机B的某些特权,主机X想冒充主机A从主机B(假设IP为aaa.bbb.ccc.ddd)获得某些服务。首先,攻击者修改距离X最近的路由器,使得到达此路由器且包含目的地址aaa.bbb.ccc.ddd的数据包以主机X所在的网络为目的地;然后,攻击者X利用IP欺骗向主机B发送源路由(指定最近的路由器)数据包。当B回送数据包时,就传送到被更改过的路由器。这就使一个入侵者可以假冒一个主机的名义通过一个特殊的路径来获得某些被保护数据。
为了防范源路由欺骗攻击,一般采用下面两种措施:
&对付这种攻击最好的办法是配置好路由器,使它抛弃那些由外部网进来的却声称是内部主机的报文。
&在路由器上关闭源路由。用命令no ip source-route。
------分隔线----------------------------
------分隔线----------------------------
一、ARP协议工作原理 在TCP/IP协议中,每一个网络结点是用IP地址标识的,IP地址是一个...
一、ARP病毒 ARP地址欺骗类病毒(一种具有隐蔽性破坏性传染性的恶意代码)(以下简称ARP...
一、防止ARP欺骗才是正解 说到这次事件,往往人们会将矛头指向MSN Chat Monitor Sniff...
如何能够快速检测定位出局域网中的 A R P病 毒电脑?面对着局域网中成百台电脑, 一个...

我要回帖

更多关于 防止地址欺骗 的文章

 

随机推荐