b**j 发帖数: 20742 | 1 有没有API还是什么trick, 可以submit form的时候任意指定ip, or randomly generat
e an IP不让server发现都是一个地方来的? |
c*********k 发帖数: 4747 | 2 没有办法,除非配合tor不断切换identity.
generat
【在 b**j 的大作中提到】 : 有没有API还是什么trick, 可以submit form的时候任意指定ip, or randomly generat : e an IP不让server发现都是一个地方来的?
|
J*******i 发帖数: 2162 | 3 自己写程序来生成一个页面submit过去吧
c/c++里面forge一下source IP还是很容易的,用raw socket就可以搞定 |
n******t 发帖数: 4406 | 4 我晕,你知道什么叫做tcp和http吧?
【在 J*******i 的大作中提到】 : 自己写程序来生成一个页面submit过去吧 : c/c++里面forge一下source IP还是很容易的,用raw socket就可以搞定
|
J*******i 发帖数: 2162 | 5 我当然知道
也许我说的过于简单了
除了发出第一个spoofed source IP的TCP SYN包
然后还需要sample and guess sequence numbers
从而在不收到服务器发过来SYN-ACK的情况下发回一个valid ACK
如果猜中了就能骗过服务器,然后就可以发过去http POST请求
如果我说错了,请您给指出
【在 n******t 的大作中提到】 : 我晕,你知道什么叫做tcp和http吧?
|
x****u 发帖数: 44466 | 6 你准备怎么猜出来sequence number?
【在 J*******i 的大作中提到】 : 我当然知道 : 也许我说的过于简单了 : 除了发出第一个spoofed source IP的TCP SYN包 : 然后还需要sample and guess sequence numbers : 从而在不收到服务器发过来SYN-ACK的情况下发回一个valid ACK : 如果猜中了就能骗过服务器,然后就可以发过去http POST请求 : 如果我说错了,请您给指出
|
J*******i 发帖数: 2162 | 7 去搜TCP sequence prediction attack吧
有不少paper发表过的
防御手段也有不少,看那个server够不够安全
以及有没有firewall来保护了
【在 x****u 的大作中提到】 : 你准备怎么猜出来sequence number?
|
x****u 发帖数: 44466 | 8 你确实外行的很。。。
【在 J*******i 的大作中提到】 : 去搜TCP sequence prediction attack吧 : 有不少paper发表过的 : 防御手段也有不少,看那个server够不够安全 : 以及有没有firewall来保护了
|
J*******i 发帖数: 2162 | 9 您给内行地说说?
【在 x****u 的大作中提到】 : 你确实外行的很。。。
|
x****u 发帖数: 44466 | 10 你说的这些东西只有在实验室里面才存在。。。
【在 J*******i 的大作中提到】 : 您给内行地说说?
|
n******t 发帖数: 4406 | 11 你仔细读过那些东西么?还有你试验过么?
【在 J*******i 的大作中提到】 : 去搜TCP sequence prediction attack吧 : 有不少paper发表过的 : 防御手段也有不少,看那个server够不够安全 : 以及有没有firewall来保护了
|
g*****g 发帖数: 34805 | 12 Fake a session ID is extremely hard. Unless you are in the
LAN as the user you are trying to spy and s/he is using http,
what you say will not work.
【在 J*******i 的大作中提到】 : 我当然知道 : 也许我说的过于简单了 : 除了发出第一个spoofed source IP的TCP SYN包 : 然后还需要sample and guess sequence numbers : 从而在不收到服务器发过来SYN-ACK的情况下发回一个valid ACK : 如果猜中了就能骗过服务器,然后就可以发过去http POST请求 : 如果我说错了,请您给指出
|