• 源路由欺骗


    1、IPv4报文选项(max:40Bytes):
    报文选项字段格式如下
    LEN=strlen(type)+strlen(LEN)+strlen(Offset)
    LEN=2+n
    其中TYPE选项可以如下分解:
    Type字段的列举

    注:
    LSRR:记录路由过程中的重要路由节点IP。
    SSRR:记录路由过程中的所有路由节点IP。
    2、源路由欺骗
    某些路由器在处理带路由记录选项的IP报文时,不再按照目的地址查询路由表匹配的方式处理,而是根据路由记录直接反向推送数据
    包,这样导致了源路由IP欺骗的可能性。用户可以伪装信任IP发送数据报文,并开启源路由记录功能,路由器根据源路由回送数据包,
    从而使攻击者可以解决IP欺骗报文回包接收问题。从而以信任IP站的身份和权限访问相关的受保护的资源数据,甚至进行破坏活动,进
    一步入侵。


    3、入侵详细过程模拟: (1)首先想办法down掉User的主机(ARP欺骗,……)。 (2)Attacker伪装User的IP与Server通信,发送数据 包,数据包是SSRR的,经过的路线为: Attacker-
    >R1->R2->R3->R4->Server。 (3)由于伪装的是User的IP,正确的回包线路:
    Server->R4->R3->R5->User
    但因为SSRR,回包线路变成了
    Server->R4->R3->R2->R1->Attacker
    (4)这样Attacker就可以利用User的IP地址身份权限 进行非法活动了。
    4、源路由欺骗攻击的防御
    攻击最简单的可以使用linux中的nc命令来指定路有过程中的每个路由节点,最多指定8个。
    基本防御措施:

    (1)路由上封闭源路由
    (2)配置路由器丢弃来自外部却声称是内部的主机的报文。

  • 相关阅读:
    tensorflow卷积神经网络-【老鱼学tensorflow】
    tensorflow用dropout解决over fitting-【老鱼学tensorflow】
    tensorflow分类-【老鱼学tensorflow】
    Android 禁用字体大小和显示大小
    Android 自定义广播刷新页面数据信息
    ScrollView嵌套listview显示一行bug
    Android使用scrollview截取整个的屏幕并分享微信
    ToastUtils 工具类
    Android 获取版本号名称工具类
    Android 保存图片到相册
  • 原文地址:https://www.cnblogs.com/KevinGeorge/p/7868926.html
Copyright © 2020-2023  润新知