Spoofing

出自KMU Wiki

(修訂版本間差異)
跳轉到: 導航, 搜索
在2008年3月20日 (四) 16:39所做的修訂版本 (編輯)
Beckie (對話 | 貢獻)
(新頁面: '''IP spoofing'''<br>IP spoofing的概念早在1980年代就已經被提出,而學術界也投入不少研究。但一開始被討論的時候,都是理論上的探討並沒有提出...)
←上一個
在2008年3月20日 (四) 20:21所做的修訂版本 (編輯) (撤銷)
Beckie (對話 | 貢獻)

下一個→
第1行: 第1行:
-'''IP spoofing'''<br>IP spoofing的概念早在1980年代就已經被提出,而學術界也投入不少研究。但一開始被討論的時候,都是理論上的探討並沒有提出有效的攻擊或實作。直到Robert Morris的兒子寫出第一隻網路上的蠕蟲,大家才相信TCP協定真的存在著可能被預測序號(sequence number 和acknowledge number)的危險性。之後一位Stephen Bellovin 的學者就對TCP/IP作完整的研究和探討,接踵而來的是相關論文的蓬勃發展。一個spoofing 攻擊型態就是造假來源的IP位址,也就是冒用別人的一種方法。大部分的Unix(包括Linux)的作業系統上,有許多應用/工具程式在確認使用者時,都倚靠來源IP位址作為輔助,甚至一些人在為自己網域做安全管理的工作時,也是以主機IP位址來做權限控制。所以值得注意的是,以使用找來源IP來做辨認並不是一個可靠的方法,使用這IP可能是假造的。+'''IP spoofing'''<br>IP spoofing的概念早在1980年代就已經被提出,而學術界也投入不少研究。但一開始被討論的時候,都是理論上的探討並沒有提出有效的攻擊或實作。直到Robert Morris的兒子寫出第一隻網路上的蠕蟲,大家才相信TCP協定真的存在著可能被預測序號(sequence number 和acknowledge number)的危險性。之後一位Stephen Bellovin 的學者就對TCP/IP作完整的研究和探討,接踵而來的是相關論文的蓬勃發展。一個spoofing 攻擊型態就是造假來源的IP位址,也就是冒用別人的一種方法。大部分的Unix(包括Linux)的作業系統上,有許多應用/工具程式在確認使用者時,都倚靠來源IP位址作為輔助,甚至一些人在為自己網域做安全管理的工作時,也是以主機IP位址來做權限控制。所以以使用找來源IP來做辨認並不是一個可靠的方法,使用者IP可能是假造的。
 +<br>
 +<br>資料來源:
- +<br>[http://www.icsc.ncku.edu.tw/~commedu/tool.htm]<br>
-資料來源:+
- +
- +
-http://www.icsc.ncku.edu.tw/~commedu/tool.htm<br>+

在2008年3月20日 (四) 20:21所做的修訂版本

IP spoofing
IP spoofing的概念早在1980年代就已經被提出,而學術界也投入不少研究。但一開始被討論的時候,都是理論上的探討並沒有提出有效的攻擊或實作。直到Robert Morris的兒子寫出第一隻網路上的蠕蟲,大家才相信TCP協定真的存在著可能被預測序號(sequence number 和acknowledge number)的危險性。之後一位Stephen Bellovin 的學者就對TCP/IP作完整的研究和探討,接踵而來的是相關論文的蓬勃發展。一個spoofing 攻擊型態就是造假來源的IP位址,也就是冒用別人的一種方法。大部分的Unix(包括Linux)的作業系統上,有許多應用/工具程式在確認使用者時,都倚靠來源IP位址作為輔助,甚至一些人在為自己網域做安全管理的工作時,也是以主機IP位址來做權限控制。所以以使用找來源IP來做辨認並不是一個可靠的方法,使用者IP可能是假造的。



資料來源:


[1]