发布网友 发布时间:2022-04-25 02:03
共2个回答
热心网友 时间:2023-10-20 13:32
“电子欺骗”,是利用电子设备和器材发出电磁信号,模拟己方部队的行动和部署,欺骗敌方电子设备,使敌对己方部署、作战能力和作战企图产生错误判断,从而迷惑和扰乱敌方的军事企图。
随着计算机网络、数字通信、电磁频谱、光学仪器、多媒体等高新技术的发展,电子欺骗正以其独有的特点和战略意义独领*,为兵家所青睐。“电子欺骗”的措施很多,有技术性的,也有战术性的;有迷惑性的,也有诱导性的。其主要技术手段有:电子干扰箔条、角反射器、电离气悬体、反雷达干扰烟幕、反雷达金属网、电波衰减型干扰器、结构型雷达电波吸收材料、反雷达伪装网、红外诱饵弹、计算机网络欺骗技术等。而主要战术方法有以下四种:
模拟欺骗。现代战场条件下,电磁信号成为军队活动的“影子”,一旦一方捕捉到另一方的电磁信号,就可对其作战编队、配置地域、运动方向和速度等作出判断。而模拟欺骗正是反其道而行之。目前大多数电子模拟欺骗的对象,主要是敌方的警戒雷达、火控雷达和导弹的制导雷达等。
冒充欺骗。利用己方无线电台冒充敌方电台工作,浑水摸鱼,让敌真假难辨、上当受骗。越南战争中,越军使用“电子伏击法”冒充美军引导B—52轰炸机,使其连连中计。伊拉克战争中,美军用无人电子飞机,通过各种频段、格式和电子识别特征,编造假命令,冒充伊拉克领导人发布信息或撒播“战场迷雾”,这都显示出现代军事技术欺骗的战场威力。
诱导欺骗。是根据己方需要巧设诱饵,引诱调动敌人,让敌中计。第二次世界大战中盟军实施诺曼底登陆中的电子佯动欺骗,就是成功一例。为了迷惑敌人,隐蔽登陆地点,盟军于登陆前一个多月,在英格兰东南部的多佛尔虚设了“美军第一集团司令部”,各种频率的无线电波由此源源不断地向外发射,制造盟军要从加莱地区登陆的假象,而德军却放松了诺曼底防线的防御,造成了彻底的溃败。
网络欺骗。当今,网络已经成为信息化战争的新战场,各种以信息为载体,以“黑客”技术和“网络欺骗”技术为手段,干扰、阻塞信息系统之战,将在没有硝烟的“赛柏空间”展开。因此,高质量的网络欺骗技术和手段,已经成为网络作战的有效“利器”。网络欺骗的主要方法:一是网络诱饵欺骗术。即将少量的有吸引力的目标诱饵,放置在入侵者很容易发现的地方,以诱其将技术和精力集中到诱饵上,从而保护真正有价值的信息和系统资源;二是网络空间欺骗术。即利用计算机系统具有的多个IP地址和网络接口属性,通过增加入侵者搜索IP地址空间,来增加其工作量,消耗其大量资源,从而达到网络安全防护的目的,使真实的网络服务器被探测到的几率大大降低;三是网络病毒欺骗术。利用病毒警告信息发布机制,在互联网上发布虚假的网络病毒警告信息,以迷惑入侵者,或收集网络入侵信息,以便及时掌握网络入侵情况。http://zhidao.baidu.com/question/859623.html?fr=qrl3
参考资料:http://ke.baidu.com/view/149993.html?wtp=tt
热心网友 时间:2023-10-20 13:32
IP Spoof技术介绍
标题: IP Spoof技术介绍
文章分类: 网络安全
文章类型: 转载
作者: Yiming Gong
发布者: asptodll
内容: 作者:Yiming Gong
http://security.zz.ha.cn
声明:任何形式的摘抄必须保留上述作者和http地址
IP Spoof技术介绍
2000年以来,互联网上黑客新闻不断,比如今年3月发生在北京的黑客攻击事件,几家较为著名的ISP相继宣称被同一站点入侵,证据是在受害主机上通过某种形式得到了属于被指控站点的IP纪录,而被指责方则宣称是有人恶意假冒该方IP,而且这种假冒非常容易实现。 双方各执一词,争论不下,一方认定攻击来自被指责方,一方则辩解说假冒IP实现极为简单,自己是被人暗算。
那么,从技术角度讲,假冒IP是否可行,实现起来是不是那么简单呢?我们今天就谈谈这个话题,IP spoof (IP 电子欺骗)。
第一部分
1.什么是IP spoof?
IP spoof即IP 电子欺骗,我们可以说是一台主机设备冒充另外一台主机的IP地址,与其它设备通信,从而达到某种目的技术。
2.IP spoof可以实现吗?
可以实现,早在1985年,贝尔实验室的一名工程师Robbert Morris在他的一篇文章A weakness in the 4.2bsd unix TCP/IP software中提出了IP spoof的概念,有兴趣的读者可参见原文: http://www.coast.net/~emv/tubed/archives/Morris_weakness_in_TCPIP.txt
但要注意的是单纯凭借IP spoof技术不可能很好的完成一次完整的攻击,因为现有IP spoof技术是属于一种“盲人”式的入侵手段,下面会解释“盲人”的概念。
3.IP spoof的实现原理
我们知道,IP是网络层的一个非面向连接的协议, IP数据包的主要内容由源IP地址,目地IP地址,所传数据构成, IP的任务就是根据每个数据报文的目的地址,路由完成报文从源地址到目的地址的传送。至于报文在传送过程中是否丢失或出现差错, IP不会考虑。对IP来讲,源设备与目的设备没有什么关系,它们是相互的。IP包只是根据数据报文中的目的地址发送,因此借助高层协议的应用程序来伪造IP地址是比较容易实现的。 与此同时,TCP作为保障两台通讯设备之间数据有保证的顺序传输的协议,是面向连接的,它需要连接双方?quot;同意"才能进行通讯。TCP传输双方传送的每一个字节都伴随着一个序列号(SEQ),它期待对方在接收到后产生一个应答(ACK), 应答一方面通知对方数据成功收到,另一方面告知对方希望接收的下一个字节。同时,任何两台设备之间欲建立TCP连接都需要一个两方确认的起始过程,称三次握手,可分解如下面来表示:
第一步:请求方向服务方发送SYN,表示想发起一次TCP连接。我们假定这次的序列号是某个数值X
Trust ->Target
SYN
SEQ:X
第二步:服务方产生SYN,ACK响应,并向请求方发送ACK, ACK的值为X+1,表示数据成功接收到,且告知下一次希望接收到字节的SEQ是X+1。同时, 服务方向请求方发送自己的SEQ, 我们假定它的序列号是某个数值Y。
Target -> Trust
SYN,ACK
SEQ:Y
ACK:X+1
第三步: 请求方向服务方发送ACK,表示接收到服务方的回应。这次它的SEQ值为X+1,同时它的ACK值为Y+1,原理同上。
Trust ->Target
ACK
SEQ:X+1
ACK:Y+1
完成这一步以后, 请求方与服务方之间的连接开放,数据可以进行传输了。
第二部分
上面是标准TCP连接建立的过程,我们来看IP Spoof状态下的三次握手会是什么一种情况。
第一步、Hack假冒Trust主机IP向服务方Target发送SYN,告诉Target 来自他所信任的Trust主机想发起一次TCP连接,序列号为数值X,这一步实现比较简单, Hack将IP包的源地址伪造为Trust主机IP地址即可。
Hack ->Target
SYN
SEQ:X
要注意的是,在攻击的整个过程中,必须使Trust主机与网络的正常连接中断。因为SYN请求中IP包源地址是Trust主机的,当Target收到SYN请求时,将根据IP包中源地址反馈ACK,SYN给Trust主机, 但事实上Trust并未向Target发送SYN请求, 所以Trust收到后会认为这是一次错误的连接,从而向Target回送RST,中断连接。这可不是我们所企求的。为了解决这个问题,在整个攻击过程中我们需要设法停止Trust主机的网络功能,这一实现很简单,用现在威力很强大的tfn2k之类的分布式拒绝服务软件攻击Trust主机,使之拒绝服务即可,(可参考作者另一篇文章《分布式拒绝服务软件》见www.chinabyte.com的网络学院部分)这里就不介绍了。
第二步、服务方Target产生SYN,ACK响应,并向请求方Trust主机(注意:是Trust,不是Hack,因为Target收到的IP包的源地址是Trust)发送ACK, ACK的值为X+1,表示数据成功接收到,且告知下一次希望接收到字节的SEQ是X+1。同时,Target向请求方Trust发送自己的SEQ,注意,这个数值对Hack是不可见的!!
Target -> Trust
SYN,ACK
SEQ:?
ACK:X+1
第三步、Hack再次向服务方发送ACK,表示接收到服务方的回应——虽然实际上他并没有收到服务方Targe的SYN,ACK响应。这次它的SEQ值为X+1,同时它必须猜出ACK的值!!并加一后回馈给Target。
Hack ->Target
ACK
SEQ:X+1
ACK:?+1
如果Hack能成功的猜出Target 的ACK值,那么TCP的三次握手就宣告成功, Target会将Hack看作Trust主机,IP spoof最关键的技术部分得到解决! 但有一点要清楚, Hack 主机这种连接是“盲人”式的,Hack永远不会收到来自Target的包,因为这些反馈包都被路由到Trust主机那里了(除非黑客能将相关骨干点的路由表内容做改动,记住:IP是的,它只是根据源地址,目的地址在互联网上路由传送。而在Hack向Target发送的三次握手IP包中源地址是宣称为Trust主机的) 我们可以不恰当的举个简单例子, Hack在Target上执行ls -l /,在Hack的屏幕上不会看到任何反馈,尽管事实上Target列出了根目录下的所有内容——Target将ls -l /结果送到了Trust主机。
由上我们可以看出, IP spoof成功的关键在于猜出在第二步服务方所回应的SEQ值,有了这个值,TCP连接方可成功的建立。在早期,这是个令人头疼的问题,但随着IP spoof攻击手段的研究日益深入,一些专用的算法,技术得到应用,并产生了一些专用的c程序,如SEQ-scan,yaas等。当黑客得到这些c程序时, 一切问题都将迎刃而解。
第三部分
在现实中投入应用的IP spoof一般被用于有信任关系的服务器之间的欺骗。假设网上有Target, Trust, Hack三台主机, Target为我们打算愚弄的主机, Trust和Target有基于IP地址的信任关系,也就是说拥有Trust主机IP地址的设备上的用户不需要账号及密码即可进入Target。(使用window操作系统比较习惯的读者可以把这种信任理解为局域网环境下的PC间无需密码的硬盘共享)既然如此,那么我们就可以在Hack上做手脚假冒Trust主机IP地址从而骗取Target的信任。 这种信任在unix中体现为r服务,比如一个大型网站的管理员除了自己的一台IP为11.22.33.44工作站外还拥有几打的sun 服务器,他厌倦了一次次在各个服务器上登录时等待并输入username,passwd,那么他可以在每台服务器的根目录下生成.rhosts文件,内容为11.22.33.44 +,这表示如果11.22.33.44这个IP有要求,服务器都无条件的提供可信的r服务。举例来讲,在11.22.33.44上执行rsh -l root server1.Yiming.com csh -i,则该管理员即直接进入server1.Yiming.com,不需要任何账号密码。除了这种为了省事的偷懒用途, r服务在目前的网络最多的被用来远程备份,远程磁带设备和需备份文件必须有信任关系。
好了,在上例中如果我们能假冒11.22.33.44这个IP,那么将会是什么样子?每一台信任它的服务器都会被控制!这才是管理员需要引起的注意的。
由上我们看到,因为TCP/IP本身的漏洞,IP spoof是有实现条件的,但在目前的互联网中,假冒它人IP,然后利用这个IP去攻击和这个IP无信任的关系的主机从理论上依然很难行的通。