




已阅读5页,还剩5页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全技术大作业专业:电子信息工程姓名:代张龙 学号:200911513335IP地址欺骗攻击一、什么是IP地址欺骗攻击IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身分。这是一种骇客的攻击形式,骇客使用一台计算机上网,而借用另外一台机器的IP地址,从而冒充另外一台机器与服务器打交道。防火墙可以识别这种IP欺骗。一般情况下,路由器在转发报文的时候,只根据报文的目的地址查路由表,而不管报文的源地址是什么,因此,这样就 可能面临一种危险:如果一个攻击者向一台目标计算机发出一个报文,而把报文的源地址填写为第三方的一个IP地址,这样这个报文在到达目标计算机后,目标计算机便可能向毫无知觉的第三方计算机回应。比较著名的SQL Server蠕虫病毒,就是采用了这种原理。该病毒(可以理解为一个攻击者)向一台运行SQL Server解析服务的服务器发送一个解析服务的UDP报文,该报文的源地址填写为另外一台运行SQL Server解析程序(SQL Server 2000以后版本)的服务器,这样由于SQL Server 解析服务的一个漏洞,就可能使得该UDP报文在这两台服务器之间往复,最终导致服务器或网络瘫痪。二、IP地址欺骗攻击原理所谓IP欺骗,无非就是伪造他人的IP地址,其实质就是让一台计算机来扮演另一台计算机,借以达到蒙混过关的目的。IP欺骗利用了主机之间正常信任关系来发动的。所谓信任关系就是网络上的两台计算机X和Y,Y可以利用远程登录工具,无需要口令验证就可以登录到X主机上,而登录的基础是X对Y主机IP的验证。即X是否对Y的提供服务是基于对主机Y的IP地址的信任。既然X、Y之间的信任关系是基于IP地址建立起来的,那么假如能够冒充Y的IP地址,就可以使rlogin登录上X,而不需要任何口令的验证。假设现在有一个合法用户(1.1.1.1)已经同服务器建立了正常的连接,攻击者构造攻击的TCP数据,伪装自己的IP为1.1.1.1,并向服务器发送一个带有RST位的TCP数据段。服务器接收到这样的数据后,认为从1.1.1.1发送的连接有错误,就会清空缓冲区中建立好的连接。这时,如果合法用户1.1.1.1再发送合法数据,服务器就已经没有这样的连接了,该用户就必须从新开始建立连接。攻击时,伪造大量的IP地址,向目标发送RST数据,使服务器不对合法用户服务。三、IP地址欺骗攻击的步骤由于TCP是面向连接的协议,所以双方在正式传输数据以前,需要用“三次握手”来建立一个稳定的连接。假设A、B两台主机进行通信,B首先发送带有SYN(是Synchronize,同步序列编号)标志的数据段通知A需要建立TCP连接,TCP的可靠性就是由数据包的多位控制字来提供。其中最重要的是数据序列SYN和数据确认标志ACK。B将TCP报头中的SYN设为自己本次连接的初始值(ISN)。A收到B的SYN包后,会发送给B一个带有SYN+ACK标志的数据段,告知自己的ISN,并确认B发送来的 第一个数据段,将ACK设置成为B的SYN+1。B确认收到A的SYN+ACK数据包,将ACK设置成为A的SYN+1。A收到B的ACK后,连接成功后,双方就可以正式传输数据了。因此,IP欺骗攻击的基本步骤为:(1)首先使被信任的主机的网络暂时瘫痪,以免对攻击造成干扰;(2)然后连接到目标机的某个端口来猜测ISN基值和增加规律;(3)接下来把源地址伪装成被信任主机,发送带有SYN标志的数据段请求连接。(4)然后,黑客等待目标机发送SYN+ACK包给已经瘫痪的被信任主机,因为黑客这时看不到这个包。(5)最后再次伪装成被信任主机向目标主机发送ACK,此时发送的数据段带有预测的目标主机ISN+1。(6)连接建立发送命令。四、影响IP地址欺骗攻击IP地址欺骗是非常有益的,特别是在案件拒绝服务( DoS )攻击,如大量的信息被发送到目标计算机或系统没有肇事者关心的反应,目标系统。 这种类型的攻击,特别是有效的,因为攻击数据包,似乎即将从不同的来源,因此,肇事者是难以追查。 骇客使用的IP地址欺骗,经常利用随机选择的IP地址从整个频谱的IP地址空间的同时,一些更先进的骇客仅使用未经注册的部分IP地址范围。IP地址欺骗,但是,是不那么有效,比使用僵尸网络为DoS攻击,因为它可以被监控互联网当局利用散射技术可以判断DoS攻击的基础上,有多少无效的IP地址使用的攻击。不过,它仍然是一个可行的替代办法,为骇客的攻击。 IP地址欺骗,也是一个非常有用的工具,在网络的渗透和克服网络安全保密措施。 发生这种情况时, IP地址spoofers使用受信任的IP地址,内部网络,从而规避需要提供一个使用者名称或密码登录到该系统。 这类攻击通常是基于一组特定的主机控制(如rhosts )是不安全的配置。 五、IP地址欺骗攻击的防御 侵入过滤或包过滤传入的交通,从体制外的使用技术是一种有效方式,防IP地址欺骗,因为这种技术可以判断如果数据包是来自内部或外部的制度。 因此,出口过滤也可以阻止假冒IP地址的数据包从退出制度和发动攻击,对其他网络。虽然IP欺骗攻击有着相当难度,但我们应该清醒地意识到,这种攻击非常广泛,入侵往往由这里开始。预防这种攻击还是比较容易的,比如删除UNIX中所有的/etc/hosts.equiv、$HOME/.rhosts文件,修改/etc/inetd.conf文件,使得RPC机制无法应用。另外,还可以通过设置防火墙过滤来自外部而信源地址却是内部IP的报文。 上层协议,如TCP连接或传输控制协议,其中序列号码是用来建立了一个安全的连接与其他系统也是一个有效的方法,防IP地址欺骗。关闭源路由(松散和严格的)对您的网络路由器也可协助防止骇客利用欺骗的许多功能。 源路由是一个技术的广泛使用,在过去,以防止一个单一的网络故障造成的重大网络故障,但目前的路由协议互联网上的今天使得这一切,但不必要的。基于BMP的信息隐藏技术原理一、引言在基于互联网的通信过程中,人们往往最担心的就是通信数据的安全性,在特殊的通信环境,如军事通信、金融通信等等,更是如此。但是,由于互联网自身的特点,在通信过程中,信息可能会受到各种各样的无法预料的攻击。这种情况相当危险。但是,加入采用信息隐藏技术,即将重要信息做为秘密信息嵌入到看起来平常的介质中间如图片等,攻击者无从得知图片中含有秘密信息,因此则大大增强了网络通信的安全性。近年来随着因特网的迅猛发展,网络成为最主要的信息传递渠道,然而网络传输的不安全性使信息极容易泄漏和被截获,网络传输的安全性日益成为人们关注的焦点,信息隐藏技术的诞生为解决这些问题提供了一个新的方向。由于它具有良好的隐蔽性,含有重要信息的载体跟它实际的特征看起来没有任何区别,使得非法用户在截获到媒介时根本不怀疑媒介中含有隐藏信息。信息隐藏技术已被广泛应用于版权保护、隐藏标识和安全不可见通信等领域。信息隐藏技术主要是利用两个特点:一是利用数字载体本身存在很大的冗余性将信息嵌入到其中进行秘密传递;二是利用人的视觉和听觉对某些信息实现屏蔽。本文介绍了一种基于BMP图像隐藏文本文件的算法,将文本文件隐藏在一幅24位的BMP图片之中,嵌入了文本信息的BMP图片和原始图片在外观上没有任何区别,并可以正确的从中提取出所隐藏的文本信息。二、算法原理BMP是Bitmap(位图)的简写,它是Windows操作系统中的标准图像文件格式,能够被多种Windows应用程序所支持。一个标准BMP文件由文件头、位图信息头、颜色信息和图形数据四部分组成。1、数据结构:BMP文件头BMP文件头数据结构含有BMP文件的类型、文件大小和位图起始位置信息。偏移量(相对本结构)00H02H06H08H0AH大小(byte)24224数据位图类型位图大小保留(0)保留(0)位图数据起始位置:位图信息头BMP位图信息头数据用于说明位图的尺寸等信息。偏移量(相对本结构)00H04H0CH0EH10H大小(byte)482236数据本结构大小位图宽与高目标设备的级别每个像素所需位数其他:颜色表颜色表用于说明位图中的颜色,它有若干表项(RGBQUAD类型的结构),每个表项的结构如下:偏移量(相对本结构)00H01H02H03H大小(byte)1111数据蓝色亮度绿色亮度红色亮度保留(0)颜色表中RGBQUAD结构的个数由位图信息头中每个像素所需位数(biBitCount)决定:当biBitCount=1,4,8时,分别有2,16,256个表项;当biBitCount24时,没有颜色表项。:图形数据图形数据记录的是位图的每个像素的值,记录顺序是在扫描行内从左到右,扫描行之间是从下到上。位图一个像素值所占的字节数:当位图为双色时,每个像素所需位数1,8个像素占一个字节;当位图为16色时,每个像素所需位数4,2个像素占一个字节;当位图为256色时,每个像素所需位数8,1个像素占一个字节;当位图为64K色时,每个像素所需位数24,1个像素占三个字节;Windows规定一个扫描所占的字节数必须是4的倍数(即以long为单位),不足的以0填充。(2)存储算法BMP文件通常是不压缩的,所以它们通常比同一幅图像的压缩图像文件格式大很多,例如,一个800600的24位几乎占据1.4MB空间。图像所浏览器读取基于字节的ASCII值计算像素的颜色,然后从调色板中读出相应的值。算法的核心思想是将文本信息以比特流的形式嵌入到原始BMP图像各像素点最不重要的位(Least Significant Bits,LSB,即最低有效位)上,这可充分保证嵌入的信息字节不可见。对于由连续像素组成的图像(本文主要针对24位的BMP图片),每个像素由R(红色)、G(绿色)、B(蓝色)三个颜色分量组成,根据亮度公式I=0.3R+0.59G+0.11B可以得知:人眼对于图像中的绿色分量最为敏感,对蓝色分量最不敏感。绿色分量每改变一个单位对人眼的刺激效果,与蓝色分量改变5个、红色分量改变2个单位对人眼的刺激效果是等价的。折算为二进制,对红色分量改变低两位、对绿色分量改变最低位或对蓝色分量改变低三位时,不会在视觉上有明显的差异。因此可在描述原始图像每个像素的三个字节中获取2136个比特的空间,用于存储文本信息的比特流。按此比率,一幅大小为L的24位BMP图像最大可以得到的文本信息的存储空间为(L54)6/(38),大约是位图长度的1/4。根据上面的思路,文本信息的嵌入可以用下列过程所示:原始图像字节(四个连续像素):像素1:R7R6R5R4R3R2R1R0 G7G6G5G4G3G2G1G0 B7B6B5B4B3B2B1B0像素2:R7R6R5R4R3R2R1R0 G7G6G5G4G3G2G1G0 B7B6B5B4B3B2B1B0像素3:R7R6R5R4R3R2R1R0 G7G6G5G4G3G2G1G0 B7B6B5B4B3B2B1B0像素4:R7R6R5R4R3R2R1R0 G7G6G5G4G3G2G1G0 B7B6B5B4B3B2B1B0待嵌入的文本信息的三个连续字节:D7D6D5D4D3D2D1D0 E7E6E5E4E3E2E1E0 F7F6F5F4F3F2F1F0将待嵌入的文本比特流嵌入到原始图像每个像素的R、G、B分量的冗余位,即R分量的低两位,G分量的最低位,B分量的低三位,嵌入后的原始图像字节就变成:像素1:R7R6R5R4R3R2D7D6 G7G6G5G4G3G2G1D5 B7B6B5B4B3D4D3D2像素2:R7R6R5R4R3R2D1D0 G7G6G5G4G3G2G1E7 B7B6B5B4B3E6E5E4像素3:R7R6R5R4R3R2E3E2 G7G6G5G4G3G2G1E1 B7B6B5B4B3E0F7F6像素4:R7R6R5R4R3R2F5F4 G7G6G5G4G3G2G1F3 B7B6B5B4B3F2F1F0由以上可以看出,原始图像的4个完整像素(12个字节)恰好能容纳3个完整的文本信息字节,算法的实质就是把三个字节的文本信息比特流按照2、1、3的顺序替换掉原始图像的每个字节的低2、1、3位。因此对于位掩模和移位处理等处理,均可以通过预先设定的数组来方便的实现。三、算法的C+实现文本信息嵌入的部分代码如下:/ 指向DIB的指针LPBYTE lpDIB;LPBYTE lpDIBBits;/读取DIB图像m_hDIB = m_clsDIB.ReadDIBFile(bmpfile);lpDIB = (LPBYTE) :GlobalLock(HGLOBAL) m_hDIB);/ 找到DIB图像像素起始位置lpDIBBits = m_clsDIB.FindDIBBits(lpDIB);/ DIB的宽度和高度LONG lWidth = m_clsDIB.DIBWidth(lpDIB);LONG lHeight = m_clsDIB.DIBHeight(lpDIB);/ 计算图像每行的字节数LONG lLineBytes = WIDTHBYTES(lWidth * 24);/ 从待隐藏的文本文件中获取数据信息CFile tfile;tfile.Open(txtfile, CFile:modeReadWrite);int nFileLen = tfile.GetLength();unsigned char* lpBuf;lpBuf = new unsigned charnFileLen;nFileLen = tfile.Read(lpBuf, nFileLen);m_nFileLen = nFileLen;tfile.Close();/ 填冗余位时的移位序列int move113 = 6, 5, 2, 0, 7, 4, 2, 1, -2, 6, 4, 3, 0;/ 待隐藏文本文件的字节掩码序列unsigned char mask113=192, 32, 28, 3, 128, 112, 12, 2, 1, 192, 48, 8, 7;/ 位图文件的字节掩码序列unsigned char mask213=252, 254, 248, 252, 254, 248, 252, 254, 251, 252, 252, 254, 248;/ 为1时pointer1指针加一int add113=0, 0, 0, 1, 0, 0, 0, 0, 1, 0, 0, 0, 1;/ 为1时pointer2指针加一int add213=1, 1, 1, 1, 1, 1, 1, 1, 0, 1, 1, 1, 1;int pointer1 = 0;int pointer2 = 0;int poi
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年智能工厂生产效率提升方案申请报告
- 2025年海洋经济实施方案与深海资源开发报告
- 2025年植物基因编辑技术在植物抗土壤重金属污染方面的成果鉴定报告
- 医保支付改革下2025年医疗行业风险管理与控制报告
- 城市轨道交通建设规划与城市景观设计研究报告
- 2025年医院电子病历系统优化构建智能医疗生态系统报告
- 2025年医药企业CRO模式下的临床试验数据管理系统的应用与优化报告
- 原子弹相关英文课件
- 保姆奥数题目及答案
- 磅房安全考试题及答案
- 眼镜店经营管理制度
- 2025年湖北高考生物试卷真题及答案详解(精校打印版)
- 2024年郴电国际招聘真题
- 学校五年发展规划2026-2030年
- 2025重庆新华出版集团招聘18人笔试参考题库附带答案详解析集合
- 新疆乌鲁木齐市六校2023−2024学年高一下学期期末联考 数学试题(含解析)
- 2025春季学期国开电大专科《管理学基础》一平台在线形考(形考任务一至四)试题及答案
- 肿瘤内科常用化疗药物
- 马克思主义基本原理试卷2(附答案)
- 车祸现场急救处理
- 2025年教育行政管理人员考试试题及答案
评论
0/150
提交评论