iT邦幫忙

2023 iThome 鐵人賽

DAY 12
0
Security

猴子也能看懂的資安小知識系列 第 12

猴子也能看懂的資安小知識 day 11

  • 分享至 

  • xImage
  •  

今天的內容一樣是做中間人攻擊,但今天相較於昨天,會更聚焦於每種中間人攻擊手法中的差異。

IP欺騙(IP spoofing)

每台計算機都使用一個 IP 地址,您發送的任何數據都被分成許多塊(封包)。每個封包單獨傳輸。然後,一旦它們到達鏈的末端,它們就會重新組裝並作為一個整體呈現。此外,每個封包還有其可識別信息(標頭),其中包含來源和接收者的 IP 位址等資訊。在正常的連線中,該封包會透過 TCP/IP 通訊協定傳輸。

此種通訊協定存在漏洞。其需要完成 TCP 三次握手,才能在雙方之間傳輸資訊。以下為其運作原理:

  1. 來源向接收端傳送 SYN 訊息。建立了連線,並協助兩台裝置同步其序號。
  2. 然後,接收端傳送 ACK 訊息,確認已收到 SYN。
  3. 來源向接收端傳回 SYN-ACK 訊息,確認安全連線。

從理論上講,這應該確保數據到達目的地不受篡改。但是,情況並非總是如此。
攻擊者會攔截 TCP 握手,在來源設法傳送 SYN-ACK 訊息前,先傳送一個虛假的確認訊息,包含其裝置位址(MAC 位址)和假冒原始傳送者的 IP 位址。此時接收者會認為連線是與原始傳送者建立的,但他們實際上是在與假冒的 IP 進行通訊。
這樣的欺騙其實只是攻擊的前導,在成功假冒原始傳送者之後,攻擊者可以繼續做其他事。

  • 略過防火牆和 IP 授權
    攻擊者的原始 IP 在封鎖清單上,理應遭到封鎖,但因為它使用了IP欺騙,而得到不被封鎖的 IP。
    一旦進入之後,他們就可以自由探索裡面的內容,存取重要資訊、或竄改機密內容。
  • Dos攻擊
    利用被授權的IP大量傳送詐欺請求,進而癱瘓系統。

上一篇
猴子也能看懂的資安小知識 day 10
下一篇
猴子也能看懂的資安小知識 day 12
系列文
猴子也能看懂的資安小知識30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言