基于IP伪造的网络安全攻击有哪些
基于IP伪造的网络安全攻击有以下这些:
非盲型伪造攻击:这种攻击类型通常发生于攻击者和受害者位于同一个子网的情况下。数据报文的序列号和确认号可通过嗅探获得,免除了序列号预测和计算的难题。这类IP伪造攻击的最大威胁是会话劫持,其做法是破坏一个正在进行的TCP连接,并通过其他方式使该合法连接的一方处于无法响应的状态,然后攻击者利用嗅探等手段获得关于该次通信的序列号和确认号等信息,假冒合法客户端,与该次通信的服务器方重新建立TCP连接。通过这种技术,攻击者可以成功地绕开建立相关TCP连接时必须完成的认证措施。
盲型伪造攻击:非盲型伪造攻击需要攻击者和受 害者在同一个子网的环境下才能进行,容易暴露身份。盲型伪造攻击不需要攻击者和受害者位于同一个子网,但需要某种序列号预测方法。如前所述,现在绝大部分操作系统都实现了随机序列号生成技术,精确预测变得非常困难。但如果序列号不幸被预测到了,随后的攻击还是不可避免的。
中间人攻击:中间人攻击是网络安全领域经常被提及的一种攻击方式,在这种攻击中,攻击者试图去劫持两个合法用户之间的正常通信,随后攻击者就可以控制通信的过程,他可以截获被攻击者双方的数据报文,并使报文无法再投递到通信的另一方;他也可以只做数据的拷贝,同时数据还可以正常到达其目的地;还可以将数据进行一番修改后再继续发给其目的地,但是这样的修改,无论是原数据的发送方和接收方都不知晓。通过这种攻击手段,攻击者可以窃取受害者的机密信息。很显然,前面讨论的两种伪造手段,在中间人攻击中都可以用到。
拒绝服务攻击:现如今,IP伪造更多应用于拒绝服务攻击中,在流量洪泛式拒绝服务攻击中,其攻击的目标是用巨量的网络流量去淹没攻击目标,攻击者并不关心攻击目标对攻击报文的响应。在拒绝服务攻击中,IP伪造主要是IP源地址的伪造。
其他攻击:根据不同的场景和需要,IP伪造还可以实现其他一些攻击,比如源路由攻击,攻击者可以伪造IP地址并在数据报中设置源路由选项,以此绕过网络访问控制;客户端攻击,当客户端发出请求时,攻击者伪造一个服务器的响应消息(如DNS欺骗);服务器攻击,攻击者伪造客户端的IP地址,从而绕过访问控制的限制,获得对服务器的访问。很显然,上述攻击本质上是非盲型伪造中所讨论的会话劫持的不同具体应用。
防御IP伪造网络攻击的方法有以下这些:
更改隐私设置:用户设备上安装的大多数应用是黑客进行IP地址攻击的主要渠道,特别是一些即时消息应用程序允许黑客查看用户的连接详细信息。专家建议用户将所有应用的隐私设置保持为”私密”,并避免接收来自未知ID的呼叫。这将创建一个安全屏障,黑客将无法轻松访问用户的IP地址。
选择动态IP地址:大多数游戏玩家和网站所有者选择静态IP地址而非动态IP地址。但实际上动态IP地址一直在不断变化,对黑客来说是一个不太容易攻击的目标。静态IP地址在一段时间内保持不变,这就让黑客有足够的时间对其进行解码。因此,最好选择动态IP地址以减少黑客攻击的可能性。
使用虚拟专用网络(VPN):虚拟专用网络(VPN)是与网络世界连接的最安全方式。它能够帮助伪装用户的原始身份和位置,并允许从远程服务器访问网络。这样黑客就无法访问用户的原始IP地址,VPN还为用户的所有在线活动提供加密隧道。无论使用私人连接访问互联网还是使用公共Wi-Fi,VPN都可确保用户完全在线安全。唯一的缺点是许多免费的VPN服务并不像我们想象的那样安全。
保护和路由器:除了保护好用户设备的安全性,网络连接所用的路由器同样如此。因此,安全起见,必须在路由器上安装防火墙和防病毒软件,并保持最新状态。安全软件不仅可以保护IP地址免遭盗窃,还可以警告设备上的任何网络钓鱼和间谍活动。通过这种方式,用户可以随时了解任何可疑活动。
使用强密码:大多数人都不会更改他们的互联网连接设备的默认密码,但实际上,默认密码是最容易被解码的。专家建议不定期更改设备密码。创建高强度且唯一的密码也是必不可少的,尽量不要选择家庭成员的姓名和纪念日期等作为密码。强密码包括字符、数字、大写和小写字母的组合,破解起来难度很高。