毕业设计论文网络IP欺骗技术研究利用IP技术提高公安网上作战能力.doc
《毕业设计论文网络IP欺骗技术研究利用IP技术提高公安网上作战能力.doc》由会员分享,可在线阅读,更多相关《毕业设计论文网络IP欺骗技术研究利用IP技术提高公安网上作战能力.doc(27页珍藏版)》请在三一办公上搜索。
1、中国人民公安大学本科毕业论文(设计)网络IP欺骗技术研究利用IP技术提高公安网上作战能力摘 要:IP 欺骗是利用主机之间的正常信任关系, 伪造他人的 IP 地址达到欺骗某些主机的目的。IP 地址欺骗只适用于那些通过 IP 地址实现访问控制的系统。实施 IP 欺骗攻击就能够有效地隐藏攻击者的身份。IP 地址的欺骗行为侵害了网络正常用户的合法权益,并且给网络安全、网络正常运行带来了巨大的负面影响, 因此研究 IP 欺骗问题, 找到有效的防范措施, 是当前的一个紧迫课题。论文在介绍TCP/IP相关知识的基础上对IP欺骗的原理进行了全面、详尽的分析。在今后的公安工作中我们可以利用QQ这样的常用软件进行
2、案件侦查破案。将IP技术灵活运用在工作中,反其道而行之。以此快速提升公安民警的网上作战能力,高效遏制以IP欺骗为手段的网络犯罪的发生。关键词: IP 欺骗;网络犯罪;防范手段; Research on IP Spoofing Technology- Promoting Police Operational Ability by Using IP TechnologyAbstract:Internet Protocol (IP) Spoofing refers to counterfeiting others IP address by taking the advantage of trust
3、 relationship between mainframes to deceive some mainframes. It often occurs to the systems that need IP address to achieve access control. Conducting IP spoofing can effectively conceal the identity of the attackers. IP address spoofing infringes upon the legitimate rights and interests of internet
4、 users and in the meantime, exerts considerable negative impact on the internet security and the normal operation of internet. Hence, it is necessary and urgent to do research on the problem of IP spoofing and trying to find out effective precautionary measures. Based on introduction of relevant kno
5、wledge about TCO/IP, the essay makes a comprehensive and detailed analysis on the theory of IP spoofing. Moreover, it mentions that some common used software like QQ can be applied into investigation on criminal cases in the future. Putting IP technology into practice will promote the polices operat
6、ional ability, which can effectively hinder the occurrence of IP spoofing criminal cases.Key words: IP spoofing; Internet criminal; precautionary measure; 目 录1引言11.1选题背景11.2文章结构11.3课题研究意义11.4IP欺骗技术12IP协议基本原理及IP伪装32.1IP协议32.2什么是IP伪装32.3靠软件实现的简单IP隐藏43 IP 欺骗的攻击63.1欺骗攻击的原理63.2 IP 欺骗过程73.3模拟IP欺骗分子攻击过程104
7、利用IP欺骗引起的网络犯罪124.1网络犯罪概念124.2IP欺骗犯罪的特点分析124.3黑客采用IP欺骗手段进行攻击实例124.4IP欺骗攻击的防护手段134.5公安侦查中追查犯罪嫌疑人的技术手段164.6模拟追查攻击者真实IP地址过程175.总结与展望235.1总结:235.2展望23致 谢25参考文献26171引言1.1选题背景20世纪40年代以来,随着计算机应用的日益普及,特别是在军事和科学工程领域的应用,计算机犯罪也日益猖獗,对社会造成的危害也越来越严重,必须引起高度的重视。随着计算机网络的发展, 对网络资源的破坏及黑客的攻击不断增多, “网络安全性”和“信息安全性”越来越被重视。纵
8、观网络上的各种安全性攻击特征, 可归结为消极性和主动性两种。其中, 身份欺骗就是一种主动性攻击。从本质上讲, 它是针对网络结构及其有关协议在实现过程中存在某些安全漏洞而进行安全攻击的。网络技术的应用在为人们的生活工作带来便利的同时也带来了不容忽视的安全隐患。这些安全隐患同时也滋生了网络上的各种攻击技术。对这些攻击技术的研究不仅促使人们不断完善各种网络协议的设计,也能够帮助人们逐步建立起安全防范意识与安全防御机制。1.2文章结构本文将常见的IP欺骗技术通俗易懂的阐释出来,对可用于从中犯罪的部分进行了侧重介绍,对获取犯罪信息的技术进行了说明,并通过案例阐述了这些技术在公安工作中的应用,对公安实际工
9、作具有指导意义。1.3课题研究意义现如今,全球网民数量已接近10亿,网络已经成为生活离不开的工具,经济、文化、军事和社会活动都强烈地依赖于网络。网络环境的复杂性、多变性以及信息系统的脆弱性、开放性和易受攻击性,决定了网络安全威胁的客观存在。特别是Internet在全球的爆炸性增长。随着网络的飞速发展,一些新的问题也随之而来。一些不法之徒利用网络非实名制的隐蔽性进行各种各样的IP欺骗攻击,使其中一些网民们信以为真,来获取他们所需的利益,我们网络安全防护起步晚、基础差,解决网络安全问题刻不容缓。本文搜集了网络IP欺骗的一些常见手法以及所使用的技术手段和实现方法,以达到了解IP欺骗的手法,辨认网络I
10、P欺骗,能够更好的打击网络犯罪的目的。1.4IP欺骗技术IP欺骗技术就是一种融合多种攻击技术的网络攻击行为。它将IP地址伪造技术、TCP、SYN洪流攻击技术与TCP序列号猜测技术融为一体,并且在攻击过程中利用了具有信任关系的主机间采取的基于地址的认证方式。IP欺骗技术是一把双刃剑,有时,可以解决IP越来越紧张的矛盾,当用在不法问题时,就会产生很多危害。论文的目的就是通过对它进行全面分析来深刻认识这种攻击行为的本质以进一步探讨针对它的防御措施。2IP协议基本原理及IP伪装2.1IP协议IP协议是TCP/IP协议族中的核心协议,它独立于下层的网络技术实现,为上层协议提供服务TCP连接正是建立在IP
11、数据报服务之上,提供面向连接的、可靠的字节流服务。每一个TCP报文与IP报文都由控制信息与数据组成。IP报文首部的控制信息中包含源与目的主机的IP地址。TCP报文首部的控制信息包含源与目的协议端口号。IP地址的作用是将数据报经由网络从一个主机传送到另一个主机。协议端口号用于标识一台机器上的多个进程。由IP地址与端口号组成的二元组(IP地址,端口号)被称作端点。一个TCP连接是用一对端点,即:源与目的端点来唯一标识的。2.2什么是IP伪装随着计算机技术的普及和网络的迅速发展,网络用户数量飞速增加,而IP地址资源是固定的,IP地址资源已变得越来越紧张。为解决这个矛盾,IP伪装技术应运而生。伪装是把
12、局域网内部的IP地址伪装成防火墙的合法IP地址。当局域网内某台主机传送数据到Internet时,IP包首先通过防火墙,防火墙过滤规则并不允许该IP包直接通过,而是截取该IP包,把这个包的源地址和端口号记录下来并改写为防火墙的合法IP地址和选定端口号,然后送到Internet。这样从internet服务端看来,这个IP包是直接从防火墙送来的。当具有伪装功能的防火墙收到从Internet来的IP包时,首先检查此包的目的端口号,若此端口号是先前用于伪装的,则把此IP包的目的地址和端口号改为被伪装的IP地址和端口号,并把它发送到内部网。从局域网内部客户端看来,此IP包好像是直接从internet送来的
13、。用此方法即可实现用一个IP地址代替所有内部网地址,达到保护内部IP地址的目的。如果一台Linux主机使用IP伪装功能连接到互联网上,那么其它计算机,不论是在同一个局域网上还是通过调制解调器连接,只要连接到这个Linux主机上,就可以与国际互联网相连,即使它们没有获得正式指定的IP地址。这样就可以将一些计算机隐藏在网关后面连接互联网,而不被发现,看起来就像只有一台Linux系统主机与互联网相连。它允许用户扩展IP地址,允许没有注册IP地址的计算机经由Linux主机连接到互联网上。由于可以多人使用一条调制解调器(或网卡)连线来接入互联网,因此降低了上网费用,同时也增加了安全性。从某些方面来看,其
14、功能像是一个防火墙,因为外界网络无法连接非正式分配的IP地址。而其安全功能比数据包过滤式防火墙要强。2.3靠软件实现的简单IP隐藏 图1 增加新IP 图2 设置新IP 图3 添加IP3 IP 欺骗的攻击3.1欺骗攻击的原理IP欺骗的技术比较复杂,不是简单地照猫画老虎就能掌握,但作为常规攻击手段,有必要理解其原理,至少有利于自己的安全防范,易守难攻。TCP/IP协议本身有着一些不安全的地方,从而可以对网络进行攻击。这些攻击包括序列号欺骗,路由攻击,源地址欺骗和授权欺骗。本文除了介绍IP欺骗攻击方法外,还介绍怎样防止这个攻击手段。上述攻击是建立在攻击者的计算机(包括路由)是连在INTERNET上的
15、。这里的攻击方法是针对TCP/IP本身的缺陷的,而不是某一具体的实现3。实际上,IP 欺骗不是进攻的结果,而是进攻的手段。进攻实际上是信任关系的破坏。所谓 IP 欺骗, 就是利用主机之间的正常信任关系, 伪造他人的 IP 地址达到欺骗某些主机的目的。IP 地址欺骗只适用于那些通过 IP 地址实现访问控制的系统。实施 IP 欺骗攻击就能够有效地隐藏攻击者的身份。IP 地址欺骗攻击是指攻击者使用未经授权的 IP 地址来配置网上的计算机, 以达到非法使用网上资源或隐藏身份从事破坏活动的目的1。TCP/IP 协议早期是为了方便地实现网络的连接, 但是其本身存在一些不安全的地方, 从而使一些别有用心的人
16、可以对TCP/IP 网络进行攻击, IP 欺骗就是其中的一种。IP 欺骗是利用了主机之间的正常信任关系来进行的, 如 Unix 主机中, 存在着一种特殊的信任关系。假设用户在主机 A 和主机B 上各有一个账号 ABC, 用户在主机 A 上登期待重新发送, 但是这个 ICMP报文可能会丢失。IP 不提供保障可靠性的任何机制, 每个数据包被松散地发送出去, 可以这样对 IP 堆栈进行更改, 在源地址和目的地址中放人任何满足要求的 IP 地址, 即提供虚假的 IP 地址。正是因为 IP 协议自身的缺陷给 IP 欺骗提供了机会。但 TCP 协议要对 IP 包进行进一步地封装, 它是一种相对可靠的协议,
17、 TCP协议作为保障两台通讯设备之间数据包顺序传输协议, 是面向连接的, 它需要连接双方确认同意才能进行数据交换。它的可靠性是由数据包中的多位控制字来提供的。TCP 协议在双方正式传输数据之前, 需要用“三次握手”来建立一个稳健的连接。在实际利用 TCP/IP 协议进行通信时, 为了提供对 TCP 模块的并行访问, TCP 提供了特殊的用户接收(即端口)。端口是操作系统内核用来表示不同的网络进程, 是严格区分传输层人口的标示。TCP 端口与 IP 地址一起提供网络端到端的通信。在 Internet 上, 任何一个连接都包含了源 IP 地址、源地址端口、目的 IP地址和目的地址端口。服务器程序一
18、般都是被绑定在标准的端口号上。如 FTP 服务被绑定在 21 号端口, WWW 服务被绑定在 80 号端口, Internet 服务被绑定在 23 号端口。3.2 IP 欺骗过程在攻击某一主机前, 首先要查找被这台主机信任的计算机。计算机用户可以通过许多命令或端口扫描确定下来, 许多黑客就是利用端口扫描技术非常方便地在一个局域网络内捕捉主机间的相互信任关系, 为进一步的 IP 欺骗提供了机会。假设主机 Z 企图入侵主机 A, 而主机 A 信任主机 B。如果冒充主机 B 对主机 A 进行攻击, 简单使用主机 B 的 IP 地址发送 SYN 标志给主机 A, 但是当主机 A 收到后, 并不把 SY
19、N+ACK 发送到攻击的主机上, 而是发送到真正的主机 B 上去, 而主机 B 根本没有发送 SYN 请求, 导致欺骗失败。所以如果要冒充主机 B, 首先要看主机 B 是否关机, 否则应设法让主机 B 瘫痪, 确保它不能收到任何有效的网络数据。事实上有许多方法可以达到这个目的, 如 SYN 洪水攻击、TTN、Land 等攻击。对目标主机 A 进行攻击, 必须知道主机 A 的数据包序列号。可以先与被攻击主机的一个端口建立起正常连接, 并记录主机 A的 ISN, 以及主机 Z 到主机 A 的大致的 RTT(Round Trip Time)值。这个步骤需要重复多次以便得出 RTT 的平均值。主机 Z
20、 知道了主机 A 的 ISN 的值和增加规律(例如每秒增加 12 800, 每次连接增加 64 000)后, 也就知道了从主机 Z 到主机 A 需要 RTT/2 的时间2。例如如何让自己成为被信任的主机去登录一台终端服务器,甚至接管已经有的会话关系。为了解决这个问题我们可以按照由易到难的思路去实现,既然已经可以构造单一的SYN包那仍然可以构造第二个ACK包,AP包.等所有的应用包。理论上完全可行,但是这可是非常大的工作量。相当于用pcap完全自己实IP/TCP应用层协议,即使实现了网络层的通用模块,也需要根据不同的应用来继续实现高层协议。通过一个实例来讲解一次IP欺骗流程,场景中有攻击者A,受
21、信任者B,服务器C。第一步:A中的IE访问一个不存在的IP地址 http:/1.1.1.1/ip.asp,正常情况下将不会有任何回应。A中我们抓取并修改刚才这个发往1.1.1.1数据包的目标IP为C, 源IP为B,目标MAC为C后重发。A 中启动一个ARP线程刷告诉C,B的IP地址对应的MAC是A。第二步:C 收到原IP为B的数据包后做出响应,目标IP为B,目标MAC为A。第三步A 收到C发往B的响应包,修改此包目标IP为A, 原IP为1.1.1.1 后重发给A,A收到重发的数据, 对于A中IE来说,发送给1.1.1.1请求并得到了来自1.1.1.1的回应,IE会接受并处理这个数据包。至此IP
22、欺骗完成,上面的流程使攻击者可以伪装成任意的子网IP地址取得服务器C的信任。 图4 IP欺骗过程流程如何伪装成外网的IP地址呢?很简单,用第一步中的ARP 线程刷C的IP-MAC关系为a.ip=gate.mac,这样就可以实现在同一内网伪造任意的IP地址。通过上面两步中可以看到我们无需关心TCP序列号,无需关心信任者的存活状态,无需关心上层协议,可应用于RDP,FTP,SSH,HTTP等任何IP协议。3.3模拟IP欺骗分子攻击过程3.3.1隐藏自身真实IP地址首先说说隐藏真实IP的方法,最简单的方法就是使用代理服务器。与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从
23、而保障上网安全。代理服务器的原理是在客户机和远程服务器之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使用代理服务器后远端服务器包括其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的。(1) 利用代理服务器,隐藏QQIP地址第一步:进入代理服务器网站寻找免费代理服务器。第二步:如果是HTTP代理,就在QQ的代理设置下面的类型里面选择HTTP代理,然后地址写上那个服务器的地址,端口写上代理服务器给的端口比如 218.123.12
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计 论文 网络 IP 欺骗 技术研究 利用 技术 提高 公安 网上 作战 能力
链接地址:https://www.31ppt.com/p-4865875.html