經典:詳解IP地址盜用常用方法及防範(轉)
經典:詳解IP地址盜用常用方法及防範(轉)[@more@] 目前IP地址盜用行為非常常見,許多“不法之徒”用盜用地址的行為來逃避追蹤、隱藏自己的身份。IP地址的盜用行為侵害了網路正常使用者的權益,並且給網路安全、網路的正常執行帶來了巨大的負面影響,因此研究IP地址盜用的問題,找出有效的防範措施,是當前的一個緊迫課題。
IP地址盜用常用的方法及其防範機制
IP地址盜用是指盜用者使用未經授權的IP地址來配置網上的計算機。IP地址的盜用通常有以下兩種方法:
一是單純修改IP地址的盜用方法。如果使用者在配置或修改配置時,使用的不是合法獲得的IP地址,就形成了IP地址盜用。由於IP地址是一個協議邏輯地址,是一個需要使用者設定並隨時修改的值,因此無法限制使用者修改本機的IP地址。
二是同時修改IP-MAC地址的方法。針對單純修改IP地址的問題,很多單位都採用IP-MAC捆綁技術加以解決。但IP-MAC捆綁技術無法防止使用者對IP-MAC的修改。MAC地址是網路裝置的硬體地址,對於乙太網來說,即俗稱的網路卡地址。每個網路卡上的MAC地址在所有乙太網裝置中必須是惟一的,它由IEEE分配,固化在網路卡上一般不得隨意改動。但是,一些相容網路卡的MAC地址卻可以透過配置程式來修改。如果將一臺計算機的IP和MAC地址都修改為另一臺合法主機對應的IP和MAC地址,那麼IP-MAC捆綁技術就無能為力了。另外,對於一些MAC地址不能直接修改的網路卡,使用者還可以透過軟體修改MAC地址,即透過修改底層網路軟體達到欺騙上層軟體的目的。
目前發現IP地址盜用比較常用的方法是定期掃描網路各路由器的ARP(address resolution protocol)表,獲得當前正在使用的IP地址以及IP-MAC對照關係,與合法的IP地址表,IP-MAC表對照,如果不一致則有非法訪問行為發生。另外,從使用者的故障報告(盜用正在使用的IP地址會出現MAC地址衝突的提示)也可以發現IP地址的盜用行為。在此基礎上,常用的防範機制有:IP-MAC捆綁技術、代理伺服器技術、IP-MAC-USER認證授權以及透明閘道器技術等。
這些機制都有一定的侷限性,比如IP-MAC捆綁技術使用者管理十分困難;透明閘道器技術需要專門的機器進行資料轉發,該機器容易成為瓶頸。更重要的是,這些機制都沒有完全從根本上防止IP地址盜用行為所產生的危害,只是防止地址盜用者直接訪問外部網路資源。事實上,由於IP地址盜用者仍然具有IP子網內完全活動的自由,因此一方面這種行為會干擾合法使用者的使用:另一方面可能被不良企圖者用來攻擊子網內的其他機器和網路裝置。如果子網內有代理伺服器,盜用者還可以透過種種手段獲得網外資源。
目前IP地址盜用行為非常常見,許多“不法之徒”用盜用地址的行為來逃避追蹤、隱藏自己的身份。IP地址的盜用行為侵害了網路正常使用者的權益,並且給網路安全、網路的正常執行帶來了巨大的負面影響,因此研究IP地址盜用的問題,找出有效的防範措施,是當前的一個緊迫課題。 網路卡地址。每個網路卡上的MAC地址在所有乙太網裝置中必須是惟一的,它由IEEE分配,固化在網路卡上一般不得隨意改動。但是,一些相容網路卡的MAC地址卻可以透過配置程式來修改。如果將一臺計算機的IP和MAC地址都修改為另一臺合法主機對應的IP和MAC地址,那麼IP-MAC捆綁技術就無能為力了。另外,對於一些MAC地址不能直接修改的網路卡,使用者還可以透過軟體修改MAC地址,即透過修改底層網路軟體達到欺騙上層軟體的目的。
IP地址盜用常用的方法及其防範機制
IP地址盜用是指盜用者使用未經授權的IP地址來配置網上的計算機。IP地址的盜用通常有以下兩種方法:
一是單純修改IP地址的盜用方法。如果使用者在配置或修改配置時,使用的不是合法獲得的IP地址,就形成了IP地址盜用。由於IP地址是一個協議邏輯地址,是一個需要使用者設定並隨時修改的值,因此無法限制使用者修改本機的IP地址。
二是同時修改IP-MAC地址的方法。針對單純修改IP地址的問題,很多單位都採用IP-MAC捆綁技術加以解決。但IP-MAC捆綁技術無法防止使用者對IP-MAC的修改。MAC地址是網路裝置的硬體地址,對於乙太網來說,即俗稱的網路卡地址。每個網路卡上的MAC地址在所有乙太網裝置中必須是惟一的,它由IEEE分配,固化在網路卡上一般不得隨意改動。但是,一些相容網路卡的MAC地址卻可以透過配置程式來修改。如果將一臺計算機的IP和MAC地址都修改為另一臺合法主機對應的IP和MAC地址,那麼IP-MAC捆綁技術就無能為力了。另外,對於一些MAC地址不能直接修改的網路卡,使用者還可以透過軟體修改MAC地址,即透過修改底層網路軟體達到欺騙上層軟體的目的。
目前發現IP地址盜用比較常用的方法是定期掃描網路各路由器的ARP(address resolution protocol)表,獲得當前正在使用的IP地址以及IP-MAC對照關係,與合法的IP地址表,IP-MAC表對照,如果不一致則有非法訪問行為發生。另外,從使用者的故障報告(盜用正在使用的IP地址會出現MAC地址衝突的提示)也可以發現IP地址的盜用行為。在此基礎上,常用的防範機制有:IP-MAC捆綁技術、代理伺服器技術、IP-MAC-USER認證授權以及透明閘道器技術等。
這些機制都有一定的侷限性,比如IP-MAC捆綁技術使用者管理十分困難;透明閘道器技術需要專門的機器進行資料轉發,該機器容易成為瓶頸。更重要的是,這些機制都沒有完全從根本上防止IP地址盜用行為所產生的危害,只是防止地址盜用者直接訪問外部網路資源。事實上,由於IP地址盜用者仍然具有IP子網內完全活動的自由,因此一方面這種行為會干擾合法使用者的使用:另一方面可能被不良企圖者用來攻擊子網內的其他機器和網路裝置。如果子網內有代理伺服器,盜用者還可以透過種種手段獲得網外資源。
目前IP地址盜用行為非常常見,許多“不法之徒”用盜用地址的行為來逃避追蹤、隱藏自己的身份。IP地址的盜用行為侵害了網路正常使用者的權益,並且給網路安全、網路的正常執行帶來了巨大的負面影響,因此研究IP地址盜用的問題,找出有效的防範措施,是當前的一個緊迫課題。 網路卡地址。每個網路卡上的MAC地址在所有乙太網裝置中必須是惟一的,它由IEEE分配,固化在網路卡上一般不得隨意改動。但是,一些相容網路卡的MAC地址卻可以透過配置程式來修改。如果將一臺計算機的IP和MAC地址都修改為另一臺合法主機對應的IP和MAC地址,那麼IP-MAC捆綁技術就無能為力了。另外,對於一些MAC地址不能直接修改的網路卡,使用者還可以透過軟體修改MAC地址,即透過修改底層網路軟體達到欺騙上層軟體的目的。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10617731/viewspace-958986/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 什麼是IP地址盜用?又要如何預防?
- IP地址分類及範圍
- IP地址詳解
- Nginx中防盜鏈(下載防盜鏈和圖片防盜鏈)及圖片訪問地址操作記錄Nginx
- MySQL 及 SQL 注入與防範方法MySql
- 常見web漏洞及防範(轉)Web
- 國內常用NTP伺服器地址及IP伺服器
- 危險無處不在 賬號防盜防騙小經驗(轉)
- oracle常用經典SQL查詢 (轉)OracleSQL
- Linux下檢測IP地址衝突及解決方法Linux
- 用JAVA程式取得IP地址(轉)Java
- 解決IP盜用問題的三種技術手段 (轉)
- JavaScript經典面試題詳解JavaScript面試題
- MySQL注射攻擊與防範詳解MySql
- 各類IP地址的範圍
- 常見HTTPS攻擊及防禦方法詳解HTTP
- 教P於用java咼柚付IP範MAC地址JavaMac
- 防盜鏈的實現方法
- 重溫經典排序思想--C語言常用排序全解 (轉)排序C語言
- Windows下換網路卡IP地址佔用的解決(轉)Windows
- 獲取IP地址方法
- 取IP地址的方法
- 防黑經驗之防禦駭客入侵的方法(轉)
- Mac電腦更新IP地址的解決方法!Mac
- Javascript中最常用的55個經典技巧(轉)JavaScript
- 電腦ip地址在哪 電腦ip地址查詢方法
- 詳解Xss 及SpringBoot 防範Xss攻擊(附全部程式碼)Spring Boot
- [轉]ORA-00020處理思路及防範
- 如何用ip地址連線共享印表機 用ip地址連線共享印表機的方法
- linux常用 經典命令Linux
- C#中常用的經典檔案操作方法C#
- 詳解 PHP 中的三大經典模式PHP模式
- 經典題目螺旋方陣的詳解
- HTTP協議詳解(真的很經典)HTTP協議
- 財務分析經典圖表及製作方法
- MySQL併發時經典常見的死鎖原因及解決方法MySql
- 帶你瞭解地址分配DHCP,IP地址管理方式及分配原則
- 經典IP重燃!騰訊遊戲年度釋出會將攜一眾經典IP來襲遊戲