简述两种路由欺骗方式

安全
对于路由相信大家并不陌生,TCP/TP网络中,IP包的传输路径完全由路由表决定。那么关于路由欺骗可能有些朋友就会一头雾水了,设想若攻击者通过各种手段改变路由表,使目标主机发送的IP包到达攻击者能控制的主机或路由器,就可以完成侦听,篡改等攻击方式,这便是所谓的路由欺骗。

对于路由相信大家并不陌生,TCP/TP网络中,IP包的传输路径完全由路由表决定。那么关于路由欺骗可能有些朋友就会一头雾水了,设想若攻击者通过各种手段改变路由表,使目标主机发送的IP包到达攻击者能控制的主机或路由器,就可以完成侦听,篡改等攻击方式,这便是所谓的路由欺骗。那么路由欺骗有几种方式呢?

1.RIP路由欺骗

RIP协议用于自治系统内传播路由信息。路由器在收到RIP数据报时一般不作检查。攻击者可以声称他所控制的路由器A可以最快的到达某一站点B,从而诱使发往B的数据包由A中转。由于A受攻击者控制,攻击者可侦听、篡改数据。

RIP路由欺骗的防范措施主要有:路由器在接受新路由前应先验证其是否可达。这可以大大降低受此类攻击的概率。但是RIP的有些实现并不进行验证,使一些假路由信息也能够广泛流传。由于路由信息在网上可见,随着假路由信息在网上的传播范围扩大,它被发现的可能性也在增大。所以,对于系统管理员而言,经常检查日志文件会有助于发现此类问题。

2.IP源路由欺骗

IP报文首部的可选项中有“源站选路”,可以指定到达目的站点的路由。正常情况下,目的主机如果有应答或其他信息返回源站,就可以直接将该路由反向运用作为应答的回复路径。

主机A(假设IP地址是192.168.100.11)是主机B(假设IP地址为192.168.100.1)的被信任主机,主机X想冒充主机A从主机B获得某些服务。首先,攻击者修改距离X最近的路由器G2,使用到达此路由器且包含目的地址192.168.100.1的数据包以主机X所在的网络为目的地;然后,攻击者X利用IP欺骗(把数据包的源地址改为192.168.100.11)向主机B发送带有源路由选项(指定最近的G2)的数据包。当B回送数据包时,按收到数据包的源路由选项反转使用源路由,传送到被更改过的路由器G2。由于G2路由表已被修改,收到B的数据包时,G2根据路由表把数据包发送到X所在的网络,X可在其局域网内较方便地进行侦听,收取此数据包。

防范IP源路由欺骗的好方法主要有:

1.配置好路由器,使它抛弃那些由外部网进来的、声称是内部主机的报文;

2.关闭主机和路由器上的源路由功能。

 

【编辑推荐】

  1. 黑客不爱软件漏洞 更喜欢利用错误配置
  2. “90后”黑客攻击南京房管局网站
  3. Black Hat和Defcon黑客大会的五大看点
  4. 路由器漏洞:黑客展示如何攻陷百万台
  5. 揭秘黑客手中DDoS攻击利器——黑色能量2代
责任编辑:张启峰 来源: 比特网博客
相关推荐

2010-09-07 11:18:10

2010-07-30 11:57:36

无线路由连接设置

2011-03-03 10:26:04

Pureftpd

2010-05-04 18:10:07

路由器负载均衡

2010-09-09 20:26:34

2009-11-11 16:36:19

路由协议介绍

2010-08-06 09:38:11

Flex读取XML

2009-06-23 18:18:13

SpringHibernate

2023-03-29 13:06:36

2010-04-20 15:32:20

主控负载均衡

2010-10-21 16:24:18

sql server升

2009-06-25 13:43:00

Buffalo AJA

2010-02-02 14:32:32

Python线程编程

2021-05-27 10:57:01

TCP定时器网络协议

2010-08-03 13:27:04

FlexBuilder

2010-07-15 14:38:55

Perl eval函数

2011-04-02 09:48:38

深拷贝

2011-06-16 10:02:08

JAVA静态载入

2016-11-07 09:02:02

Malloc内存syscall

2009-09-08 15:22:20

Spring依赖注入
点赞
收藏

51CTO技术栈公众号