IP欺骗原理精解及防范手段综述
程序员文章站
2022-06-19 12:29:58
即使是很好的实现了TCP/IP协议,由于它本身有着一些不安全的地方,从而可以对TCP/IP网络进行攻击。这些攻击包括序列号欺骗,路由攻击,源地址欺骗和授权欺骗。本文除了介绍IP欺骗... 09-06-11...
即使是很好的实现了tcp/ip协议,由于它本身有着一些不安全的地方,从而可以对tcp/ip网络进行攻击。这些攻击包括序列号欺骗,路由攻击,源地址欺骗和授权欺骗。本文除了介绍ip欺骗攻击方法外,还介绍怎样防止这个攻击手段。
上述攻击是建立在攻击者的计算机(包括路由)是连在internet上的。这里的攻击方法是针对tcp/ip本身的缺陷的,而不是某一具体的实现。
实际上,ip 欺骗不是进攻的结果,而是进攻的手段。进攻实际上是信任关系的破坏。
ip欺骗原理
信任关系
在unix领域中,信任关系能够很容易得到。假如在主机a和b上各有一个帐户,在使用当中会发现,在主机a上使用时需要输入在a上的相应帐户,在主机b 上使用时必须输入在b上的帐户,主机a和b把你当作两个互不相关的用户,显然有些不便。为了减少这种不便,可以在主机a和主机b中建立起两个帐户的相互信任关系。在主机a和主机b上你的home目录中创建.rhosts 文件。从主机a上,在你的home目录中输入'echo " b username " > ~/.rhosts' ;从主机b上,在你的home目录中输入'echo " a username " >~/.rhosts' 。至此,你能毫无阻碍地使用任何以r*开头的远程登录如:rlogin,rcall,rsh等,而无口令验证的烦恼。这些命令将允许以地址为基础的验证,或者允许或者拒绝以ip地址为基础的存取服务。
这里的信任关系是基于ip地址的。
rlogin
rlogin 是一个简单的客户/服务器程序,它利用tcp传输。rlogin 允许用户从一台主机登录到另一台主机上,并且,如果目标主机信任它,rlogin 将允许在不应答口令的情况下使用目标主机上的资源。安全验证完全是基于源主机的ip 地址。因此,根据以上所举的例子,我们能利用rlogin 来从b远程登录到a,而且不会被提示输入口令。
tcp 序列号预测
ip只是发送数据包,并且保证它的完整性。如果不能收到完整的ip数据包,ip会向源地址发送一个icmp 错误信息,希望重新处理。然而这个包也可能丢失。由于ip是非面向连接的,所以不保持任何连接状态的信息。每个ip数据包被松散地发送出去,而不关心前一个和后一个数据包的情况。由此看出,可以对ip堆栈进行修改,在源地址和目的地址中放入任意满足要求的ip地址,也就是说,提供虚假的ip地址。
tcp提供可靠传输。可靠性是由数据包中的多位控制字来提供的,其中最重要的是数据序列和数据确认,分别用syn和ack来表示。tcp 向每一个数据字节分配一个序列号,并且可以向已成功接收的、源地址所发送的数据包表示确认(目的地址ack 所确认的数据包序列是源地址的数据包序列,而不是自己发送的数据包序列)。ack在确认的同时,还携带了下一个期望获得的数据序列号。显然,tcp提供的这种可靠性相对于ip来说更难于愚弄。
序列编号、确认和其它标志信息
由于tcp是基于可靠性的,它能够提供处理数据包丢失,重复或是顺序紊乱等不良情况的机制。实际上,通过向所传送出的所有字节分配序列编号,并且期待接收端对发送端所发出的数据提供收讫确认,tcp 就能保证可靠的传送。接收端利用序列号确保数据的先后顺序,除去重复的数据包。tcp 序列编号可以看作是32位的计数器。它们从0至2^32-1 排列。每一个tcp连接(由一定的标示位来表示)交换的数据都是顺序编号的。在tcp数据包中定义序列号(syn)的标示位位于数据段的前端。确认位(ack)对所接收的数据进行确认,并且指出下一个期待接收的数据序列号。
tcp通过滑动窗口的概念来进行流量控制。设想在发送端发送数据的速度很快而接收端接收速度却很慢的情况下,为了保证数据不丢失,显然需要进行流量控制,协调好通信双方的工作节奏。所谓滑动窗口,可以理解成接收端所能提供的缓冲区大小。tcp利用一个滑动的窗口来告诉发送端对它所发送的数据能提供多大的缓冲区。由于窗口由16位bit所定义,所以接收端tcp 能最大提供65535个字节的缓冲。由此,可以利用窗口大小和第一个数据的序列号计算出最大可接收的数据序列号。
其它tcp标示位有 rst(连接复位,reset the connection)、psh(压入功能,push function)和fin (发送者无数据,no more data from sender)。如果rst 被接收,tcp连接将立即断开。rst 通常在接收端接收到一个与当前连接不相关的数据包时被发送。有些时候,tcp模块需要立即传送数据而不能等整段都充满时再传。一个高层的进程将会触发在 tcp头部的psh标示,并且告诉tcp模块立即将所有排列好的数据发给数据接收端。fin 表示一个应用连接结束。当接收端接收到fin时,确认它,认为将接收不到任何数据了。
tcp序列号预测最早是由morris对这一安全漏洞进行阐述的。他使用tcp序列号预测,即使是没有从服务器得到任何响应, 来产生一个tcp包序列。这使得他能欺骗在本地网络上的主机。
通常tcp连接建立桓霭??次握手的序列。客户选择和传输一个初始的序列号(seq标志)isn c,并设置标志位syn=1,告诉服务器它需要建立连接。服务器确认这个传输,并发送它本身的序列号isn s,并设置标志位ack,同时告知下一个期待获得的数据序列号是isn=1。客户再确认它。在这三次确认后,开始传输数据。整个过程如下所示:
(c:client s:server)
c---s: syn(isn c )
s---c: syn(isn s ) ,ack(isn c )
c---s: ack(isn s )
c---s:数据 或s---c:数据
也就是说对一个会话,c必须得到isn s确认。isn s可能是一个随机数。
了解序数编号如何选择初始序列号和如何根据时间变化是很重要的。似乎应该有这种情况,当主机启动后序列编号初始化为1,但实际上并非如此。初始序列号是由tcp_init函数确定的。isn每秒增加128000,如果有连接出现,每次连接将把计数器的数值增加64000。很显然,这使得用于表示isn的 32位计数器在没有连接的情况下每9.32 小时复位一次。之所以这样,是因为这样有利于最大限度地减少旧有连接的信息干扰当前连接的机会。这里运用了2msl 等待时间的概念(不在本文讨论的范围之内)。如果初始序列号是随意选择的,那么不能保证现有序列号是不同于先前的。假设有这样一种情况,在一个路由回路中的数据包最终跳出了黑客编程循环,回到了“旧有”的连接(此时其实是不同于前者的现有连接),显然会发生对现有连接的干扰。
假设一个入侵者x有一种方法,能预测isn s。在这种情况下,他可能将下列序号送给主机t来模拟客户的真正的isn s:
x---s: syn(isn x ) ,src = t
s---t: syn(isn s ) ,ack(isn x )
x---s: ack(isn s ) ,src =t
尽管消息s*t并不到x,但是x能知道它的内容,因此能发送数据。如果x要对一个连接实施攻击,这个连接允许执行命令,那么另外的命令也能执行。
那么怎样产生随机的isn?在berkeley系统,最初的序列号变量由一个常数每秒加一产生,等到这个常数一半时,就开始一次连接。这样,如果开始了一个合法连接,并观察到一个isn s在用,便可以计算,有很高可信度,isn s 用在下一个连接企图。
morris 指出,回复消息
s---t:syn(isn s ) ,ack(isn x )
事实上并不消失,真正主机将收到它,并试图重新连接。这并不是一个严重的障碍。
morris发现,通过模仿一个在t上的端口,并向那个端口请求一个连接,他就能产生序列溢出,从而让它看上去s*t消息丢失了。另外一个方法,可以等待知道t关机或重新启动。
下面详细的介绍一下。
ip欺骗
ip欺骗由若干步骤组成,这里先简要地描述一下,随后再做详尽地解释。先做以下假定:首先,目标主机已经选定。其次,信任模式已被发现,并找到了一个被目标主机信任的主机。黑客为了进行ip欺骗,进行以下工作:使得被信任的主机丧失工作能力,同时采样目标主机发出的tcp 序列号,猜测出它的数据序列号。然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。
使被信任主机丧失工作能力
一旦发现被信任的主机,为了伪装成它,往往使其丧失工作能力。由于攻击者将要代替真正的被信任主机,他必须确保真正被信任的主机不能接收到任何有效的网络数据,否则将会被揭穿。有许多方法可以做到这些。这里介绍“tcp syn 淹没”。
前面已经谈到,建立tcp连接的第一步就是客户端向服务器发送syn请求。 通常,服务器将向客户端发送syn/ack 信号。这里客户端是由ip地址确定的。客户端随后向服务器发送ack,然后数据传输就可以进行了。然而,tcp处理模块有一个处理并行syn请求的最上限,它可以看作是存放多条连接的队列长度。其中,连接数目包括了那些三步握手法没有最终完成的连接,也包括了那些已成功完成握手,但还没有被应用程序所调用的连接。如果达到队列的最上限,tcp将拒绝所有连接请求,直至处理了部分连接链路。因此,这里是有机可乘的。
黑客往往向被进攻目标的tcp端口发送大量syn请求,这些请求的源地址是使用一个合法的但是虚假的ip地址(可能使用该合法ip地址的主机没有开机)。而受攻击的主机往往是会向该ip地址发送响应的,但可惜是杳无音信。与此同时ip包会通知受攻击主机的tcp:该主机不可到达,但不幸的是tcp会认为是一种暂时错误,并继续尝试连接(比如继续对该ip地址进行路由,发出syn/ack数据包等等),直至确信无法连接。
当然,这时已流逝了大量的宝贵时间。值得注意的是,黑客们是不会使用那些正在工作的ip地址的,因为这样一来,真正ip持有者会收到syn/ack响应,而随之发送rst给受攻击主机
上述攻击是建立在攻击者的计算机(包括路由)是连在internet上的。这里的攻击方法是针对tcp/ip本身的缺陷的,而不是某一具体的实现。
实际上,ip 欺骗不是进攻的结果,而是进攻的手段。进攻实际上是信任关系的破坏。
ip欺骗原理
信任关系
在unix领域中,信任关系能够很容易得到。假如在主机a和b上各有一个帐户,在使用当中会发现,在主机a上使用时需要输入在a上的相应帐户,在主机b 上使用时必须输入在b上的帐户,主机a和b把你当作两个互不相关的用户,显然有些不便。为了减少这种不便,可以在主机a和主机b中建立起两个帐户的相互信任关系。在主机a和主机b上你的home目录中创建.rhosts 文件。从主机a上,在你的home目录中输入'echo " b username " > ~/.rhosts' ;从主机b上,在你的home目录中输入'echo " a username " >~/.rhosts' 。至此,你能毫无阻碍地使用任何以r*开头的远程登录如:rlogin,rcall,rsh等,而无口令验证的烦恼。这些命令将允许以地址为基础的验证,或者允许或者拒绝以ip地址为基础的存取服务。
这里的信任关系是基于ip地址的。
rlogin
rlogin 是一个简单的客户/服务器程序,它利用tcp传输。rlogin 允许用户从一台主机登录到另一台主机上,并且,如果目标主机信任它,rlogin 将允许在不应答口令的情况下使用目标主机上的资源。安全验证完全是基于源主机的ip 地址。因此,根据以上所举的例子,我们能利用rlogin 来从b远程登录到a,而且不会被提示输入口令。
tcp 序列号预测
ip只是发送数据包,并且保证它的完整性。如果不能收到完整的ip数据包,ip会向源地址发送一个icmp 错误信息,希望重新处理。然而这个包也可能丢失。由于ip是非面向连接的,所以不保持任何连接状态的信息。每个ip数据包被松散地发送出去,而不关心前一个和后一个数据包的情况。由此看出,可以对ip堆栈进行修改,在源地址和目的地址中放入任意满足要求的ip地址,也就是说,提供虚假的ip地址。
tcp提供可靠传输。可靠性是由数据包中的多位控制字来提供的,其中最重要的是数据序列和数据确认,分别用syn和ack来表示。tcp 向每一个数据字节分配一个序列号,并且可以向已成功接收的、源地址所发送的数据包表示确认(目的地址ack 所确认的数据包序列是源地址的数据包序列,而不是自己发送的数据包序列)。ack在确认的同时,还携带了下一个期望获得的数据序列号。显然,tcp提供的这种可靠性相对于ip来说更难于愚弄。
序列编号、确认和其它标志信息
由于tcp是基于可靠性的,它能够提供处理数据包丢失,重复或是顺序紊乱等不良情况的机制。实际上,通过向所传送出的所有字节分配序列编号,并且期待接收端对发送端所发出的数据提供收讫确认,tcp 就能保证可靠的传送。接收端利用序列号确保数据的先后顺序,除去重复的数据包。tcp 序列编号可以看作是32位的计数器。它们从0至2^32-1 排列。每一个tcp连接(由一定的标示位来表示)交换的数据都是顺序编号的。在tcp数据包中定义序列号(syn)的标示位位于数据段的前端。确认位(ack)对所接收的数据进行确认,并且指出下一个期待接收的数据序列号。
tcp通过滑动窗口的概念来进行流量控制。设想在发送端发送数据的速度很快而接收端接收速度却很慢的情况下,为了保证数据不丢失,显然需要进行流量控制,协调好通信双方的工作节奏。所谓滑动窗口,可以理解成接收端所能提供的缓冲区大小。tcp利用一个滑动的窗口来告诉发送端对它所发送的数据能提供多大的缓冲区。由于窗口由16位bit所定义,所以接收端tcp 能最大提供65535个字节的缓冲。由此,可以利用窗口大小和第一个数据的序列号计算出最大可接收的数据序列号。
其它tcp标示位有 rst(连接复位,reset the connection)、psh(压入功能,push function)和fin (发送者无数据,no more data from sender)。如果rst 被接收,tcp连接将立即断开。rst 通常在接收端接收到一个与当前连接不相关的数据包时被发送。有些时候,tcp模块需要立即传送数据而不能等整段都充满时再传。一个高层的进程将会触发在 tcp头部的psh标示,并且告诉tcp模块立即将所有排列好的数据发给数据接收端。fin 表示一个应用连接结束。当接收端接收到fin时,确认它,认为将接收不到任何数据了。
tcp序列号预测最早是由morris对这一安全漏洞进行阐述的。他使用tcp序列号预测,即使是没有从服务器得到任何响应, 来产生一个tcp包序列。这使得他能欺骗在本地网络上的主机。
通常tcp连接建立桓霭??次握手的序列。客户选择和传输一个初始的序列号(seq标志)isn c,并设置标志位syn=1,告诉服务器它需要建立连接。服务器确认这个传输,并发送它本身的序列号isn s,并设置标志位ack,同时告知下一个期待获得的数据序列号是isn=1。客户再确认它。在这三次确认后,开始传输数据。整个过程如下所示:
(c:client s:server)
c---s: syn(isn c )
s---c: syn(isn s ) ,ack(isn c )
c---s: ack(isn s )
c---s:数据 或s---c:数据
也就是说对一个会话,c必须得到isn s确认。isn s可能是一个随机数。
了解序数编号如何选择初始序列号和如何根据时间变化是很重要的。似乎应该有这种情况,当主机启动后序列编号初始化为1,但实际上并非如此。初始序列号是由tcp_init函数确定的。isn每秒增加128000,如果有连接出现,每次连接将把计数器的数值增加64000。很显然,这使得用于表示isn的 32位计数器在没有连接的情况下每9.32 小时复位一次。之所以这样,是因为这样有利于最大限度地减少旧有连接的信息干扰当前连接的机会。这里运用了2msl 等待时间的概念(不在本文讨论的范围之内)。如果初始序列号是随意选择的,那么不能保证现有序列号是不同于先前的。假设有这样一种情况,在一个路由回路中的数据包最终跳出了黑客编程循环,回到了“旧有”的连接(此时其实是不同于前者的现有连接),显然会发生对现有连接的干扰。
假设一个入侵者x有一种方法,能预测isn s。在这种情况下,他可能将下列序号送给主机t来模拟客户的真正的isn s:
x---s: syn(isn x ) ,src = t
s---t: syn(isn s ) ,ack(isn x )
x---s: ack(isn s ) ,src =t
尽管消息s*t并不到x,但是x能知道它的内容,因此能发送数据。如果x要对一个连接实施攻击,这个连接允许执行命令,那么另外的命令也能执行。
那么怎样产生随机的isn?在berkeley系统,最初的序列号变量由一个常数每秒加一产生,等到这个常数一半时,就开始一次连接。这样,如果开始了一个合法连接,并观察到一个isn s在用,便可以计算,有很高可信度,isn s 用在下一个连接企图。
morris 指出,回复消息
s---t:syn(isn s ) ,ack(isn x )
事实上并不消失,真正主机将收到它,并试图重新连接。这并不是一个严重的障碍。
morris发现,通过模仿一个在t上的端口,并向那个端口请求一个连接,他就能产生序列溢出,从而让它看上去s*t消息丢失了。另外一个方法,可以等待知道t关机或重新启动。
下面详细的介绍一下。
ip欺骗
ip欺骗由若干步骤组成,这里先简要地描述一下,随后再做详尽地解释。先做以下假定:首先,目标主机已经选定。其次,信任模式已被发现,并找到了一个被目标主机信任的主机。黑客为了进行ip欺骗,进行以下工作:使得被信任的主机丧失工作能力,同时采样目标主机发出的tcp 序列号,猜测出它的数据序列号。然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。
使被信任主机丧失工作能力
一旦发现被信任的主机,为了伪装成它,往往使其丧失工作能力。由于攻击者将要代替真正的被信任主机,他必须确保真正被信任的主机不能接收到任何有效的网络数据,否则将会被揭穿。有许多方法可以做到这些。这里介绍“tcp syn 淹没”。
前面已经谈到,建立tcp连接的第一步就是客户端向服务器发送syn请求。 通常,服务器将向客户端发送syn/ack 信号。这里客户端是由ip地址确定的。客户端随后向服务器发送ack,然后数据传输就可以进行了。然而,tcp处理模块有一个处理并行syn请求的最上限,它可以看作是存放多条连接的队列长度。其中,连接数目包括了那些三步握手法没有最终完成的连接,也包括了那些已成功完成握手,但还没有被应用程序所调用的连接。如果达到队列的最上限,tcp将拒绝所有连接请求,直至处理了部分连接链路。因此,这里是有机可乘的。
黑客往往向被进攻目标的tcp端口发送大量syn请求,这些请求的源地址是使用一个合法的但是虚假的ip地址(可能使用该合法ip地址的主机没有开机)。而受攻击的主机往往是会向该ip地址发送响应的,但可惜是杳无音信。与此同时ip包会通知受攻击主机的tcp:该主机不可到达,但不幸的是tcp会认为是一种暂时错误,并继续尝试连接(比如继续对该ip地址进行路由,发出syn/ack数据包等等),直至确信无法连接。
当然,这时已流逝了大量的宝贵时间。值得注意的是,黑客们是不会使用那些正在工作的ip地址的,因为这样一来,真正ip持有者会收到syn/ack响应,而随之发送rst给受攻击主机