IP Spoof技術紹介(IP詐欺)


第一部分  
   1.IPとは何ですか spoof  
   IP spoofはIPです 電子詐欺は、ホストデバイスが別のホストのIPアドレスと偽って、他のデバイスと通信して、ある目的の技術を達成するということができます。  
   2.IP spoofは実現できますか?  
   早くも1985年に、ベル実験室のエンジニアであるRobbertが実現できます。 彼の文章の中にMorrisがあります。 weaknes in the 4.2 bsd  
unix TCP/IP ソフトウェアでIPを提出しました。 spoofの概念は、興味のある読者は原文を参照してください。  
http://www.coast.net/~emv/tubed/archives/Morris_weaknes.同前TCPI.txt  
ただ、IPだけを頼りにするのがポイントです。 spoof技術は完全な攻撃を完了することができません。既存のIPのために。  
spoof技術は「視覚障害者」的な侵入手段であり、次に「視覚障害者」の概念を説明します。  
   3.IP spoofの実現原理  
   IPはネットワーク層の非対向接続プロトコルであることを知っています。 IPパケットの主な内容はソースIPアドレス、宛先IPアドレス、転送データから構成されています。  
IPのタスクは、各データの送信先アドレスに基づいて、送信元アドレスから宛先アドレスへの送信が完了します。新聞文は転送中に紛失またはエラーが発生したかどうか、  
IPは考えられません。IPにとっては、ソースデバイスと目的機器はあまり関係がありません。それらは相互に独立しています。IPパケットはデータの送信先のアドレスだけによって送信されますので、上位プロトコルのアプリケーションを使ってIPアドレスを偽造するのは簡単です。  
一方、TCPは、2台の通信装置間のデータの確保のための順序伝達プロトコルとして、接続に向けられており、双方を接続する必要がありますか?quot;同意「通信ができます。TCP送信の各バイトは、相手が受信した後に応答(ACK)を生成することを期待するシーケンス番号(SEQ)を伴う。  
応答は、相手にデータの受信成功を通知する一方、受信したい次のバイトを通知する。同時に、どの2つのデバイスの間でもTCP接続を確立するには、3回の握手という2つの当事者確認の開始プロセスが必要であり、以下のように分解して表現することができる。  
   第一ステップ:SYNをサービス側に送信してください。TCP接続を開始したいという意味です。今回のシリアルナンバーはある数値Xだと仮定します。  
Trust ->Target  
SYN  
SEQ:X  
   第二のステップ:サービス側はSYN、ACK応答を生成し、要求側にACKを送信する。  
ACKの値はX+1であり、データが受信されたことを示し、次のバイトが受信されることを望むSEQはX+1であることを知らせる。また、 サービス方向要求側は自分のSEQを送信し、  
私たちはそのシリアルナンバーがある数値Yであると仮定します。  
Target -> Trust  
SYN,ACK  
SEQ:Y  
ACK:X+1  
   ステップ3: 要求方向のサービス側はACKを送信し、サービス側の応答を受信することを示す。今回のそのSEQ値はX+1であり、同時にそのACK値はY+1であり、原理は同じである。  
Trust ->Target  
ACK  
SEQ:X+1  
ACK:Y+1  
   これを完成したら、 要求側とサービス側の間の接続がオープンし、データが転送されます。