ip欺骗攻击的原理(arp中间人攻击如何解释?)

大家好,今天小编关注到一个比较有意思的话题,就是关于ip欺骗攻击原理(ip欺骗攻击原理在哪一层设置)的问题,于是小编就整理了3个相关介绍为您解答,让我们一起看看吧。

ip欺骗攻击的原理(arp中间人攻击如何解释?)
(图片来源网络,侵删)

ip欺骗以什么验证为基础?

IP 欺骗是指创建源地址经过修改的 Internet 协议 (IP) 数据包。 其目的要么是隐藏发送方的身份,要么是冒充其他计算机系统,或者两者兼具。恶意用户往往采用这项技术对目标设备或周边基础设施发动 DDoS 攻击。

arp中间人攻击如何解释?

ARP欺骗是一种中间人攻击,正如字面意思一样,中间人攻击就是攻击者扮演中间人并且实施攻击。在同一局域网,主机A和B通过网关G相互通信,就好比A和B两个人写信,由邮递员G送信,C永远都不会知道A和B之间说了些什么话。

但是并不是想象中的那么安全(在ARP缓存表机制存在一个缺陷,就是当请求主机收到ARP应答包后,不会去验证自己是否向对方主机发送过ARP请求包,就直接把这个返回包中的IP地址与MAC地址的对应关系保存进ARP缓存表中,如果原有相同IP对应关系,原有的则会被替换)。

ip欺骗攻击的原理(arp中间人攻击如何解释?)
(图片来源网络,侵删)

比方说,C假扮邮递员,首先要告诉A说:“我就是邮递员” ,愚蠢的A很轻易的相信了,直接把“C是邮递员”这个信息记在了脑子里;C再假扮A,告诉真实的邮递员:“我就是A” ,智商捉急的邮递员想都没想就相信了,以后就把B的来信送给了C,C当然就可以知道A和B之间聊了些什么。

这个故事就是ARP双向欺骗的原理了。ARP单向欺骗就更好理解了,C假扮邮递员,收取了A的信件,但不假扮A,因此真的邮递员按照原来脑子里的信息将信件给了A。

IP组播的RPF?

RPF检查的原理:路由器在单播路由表中查找源地址以确定数据包到达的接口是否位于返回信源的的反向路径上,如果是则RPF检查成功,如果不是则标记“RPF失败丢弃”并丢弃数据包。简单来说就是根据去的数据路由表项来检查回来的包,确定去回在一线上。作用:对于多播,能防止环路(多播RPF检查是默认开启且不能关闭的);对于单播,能防止IP欺骗攻击(需要手工配置RPF检查)

ip欺骗攻击的原理(arp中间人攻击如何解释?)
(图片来源网络,侵删)

到此,以上就是小编对于ip欺骗攻击的原理的问题就介绍到这了,希望这3点解答对大家有用。