Roh*_*nga 5 ip-address source-routing
使用 IP 选项,我们可以指定我们希望 IP 数据包在连接到服务器时采用的路由。如果我们知道特定服务器根据 IP 地址提供一些额外的功能,我们是否可以通过欺骗 IP 数据包来利用它,以便源 IP 地址是特权 IP 地址,而源路由上的主机之一是我们自己的。
所以如果特权IP地址是x1,服务器IP地址是x2,我自己的IP地址是x3。我从 x1 向 x2 发送一个数据包,该数据包应该通过 x3。x1 实际上并不发送数据包。只是 x2 认为数据包来自 x1 通过 x3。现在作为响应,如果 x2 使用相同的路由策略(作为对 x1 的礼貌),那么所有数据包都将被 x3 接收。
目的地通常会使用路由标头中指定的相同 IP 地址序列,以便来自服务器的数据包通过我的 IP,我可以获得所需的信息吗?
在上述情况下,我们可以不欺骗 TCP 连接吗?
这种攻击是否在实践中使用?有人用过吗?
现在有一些好的想法。但不要害怕,这已经是一种已知的攻击:
由于源路由数据包通常在组织边界被阻止,并且在服务器操作系统(例如 FreeBSD 和 OpenBSD(以及至少一些 Linux 发行版,例如 Arch)中默认禁用源路由这一事实,因此减轻了其危险Linux)。引用第一个链接:
由于大量组织阻止源路由数据包和地址位于其网络内部的数据包,此公告的影响大大减少。因此,我们将这些信息作为更多的“提醒”消息呈现给技术人员,并重申 TCP 序列号的随机化不是针对这种攻击的有效解决方案。
| 归档时间: |
|
| 查看次数: |
4045 次 |
| 最近记录: |