我的路由器里为什么不停的有IP Spoofing ?

来源:百度知道 编辑:UC知道 时间:2024/06/27 05:16:45
我的路由器IP是192.168.0.1,两台电脑分配的IP是192.168.0.2和192.168.0.3,固定分配。
但是我路由器的系统记录每分钟都不停的刷出这些
Jul/14/2006 20:40:22 [FW] **IP Spoofing** IP/UDP 192.168.0.6:138->192.168.0.255:138
Jul/14/2006 20:39:33 [FW] **IP Spoofing** IP/UDP 192.168.0.6:137->192.168.0.255:137
Jul/14/2006 20:39:33 [FW] **IP Spoofing** IP/UDP 192.168.0.6:137->192.168.0.255:137
Jul/14/2006 20:39:32 [FW] **IP Spoofing** IP/UDP 192.168.0.6:137->192.168.0.255:137
Jul/14/2006 20:39:26 [FW] **IP Spoofing** IP/UDP 192.168.0.160:137->192.168.0.255:137
Jul/14/2006 20:39:25 [FW] **IP Spoofing** IP/UDP 192.168.0.160:137->192.168.0.255:137
Jul/14/2006 20:39:24 [FW] **IP Spoofing** IP/UDP 192.168.0.160:137->192.168.0.255:137
Jul/14/2006 20:38:34 [FW] **IP Spoofing** IP/UDP 192.168.0.113:138->192.168.0.255:138
Jul/14/2006 20:38:18 [FW] **IP Spoofing** IP/UDP 192.168.0.160:137->192.168.0.255:137
Jul/14/2006 20:38:18 [FW] **IP Spoofing** IP/UDP 192.168

IP Spoofing技术是指一种获取对计算机未经许可的访问的技术,即攻击者通过伪 IP 地址向计算机发送信息,并显示该信息来自于真实主机。伪 IP 技术导致的攻击类型有多种,如下所述:
Non-Blind Spoofing ― 当攻击者与其目标(可以“看到”数据包序列和确认)处在同一子网中时,容易发生这种攻击,它将可能导致会话劫机。攻击者可以避开任何认证标准而建立新的连接,其具体实现如下:在本机上,攻击者通过非法行为破坏掉目标对象已建连接的数据流,然后基于正确的序列号和确认号重新建立新的连接。
Blind Spoofing ― 当不能从外部获得序列号和确认号时,容易发生这种攻击。攻击者向目标机器上发送数据包,以对其序列号进行取样,这种方法在过去是可行的,但现在,大多数操作系统采用随机序列号,这就使得攻击者们很难准确预测目标序列号。但一旦序列号被破解,数据就很容易被发送到目标机器上。
Man In the Middle Attack ― 它又叫作Connection Hijacking。其具体是指:攻击者从中截取两个主机之间的合法通信信息,并在双方不知道的情况下,删除或更改由一方发送给另一方的信息内容。如此,通过伪造原发送方或接收方的身份,攻击者达到其非法访问通信双方保密信息的目的。 Connection Hijacking 为 TCP 通信开发了一种 Desynchronized State,即当接收到的数据包的序列号与所期望的序列号不一致时,这种连接称为Desynchronized。TCP 层可能删除也可能缓冲数据包,这主要取决于接收到的序列号实际值。当两台主机充分达到 Desynchronized 状态,它们将互相删除/忽略来自对方的数据包。这时,攻击者便趁机导入序列号正确的伪造数据包,其中的通信信息可能作过修改或添加。该过程中,攻击者一直位于主机双方通信路径上,使其可以复制双方发送的数据包。该类攻击关键在于建立 Desynchronized Denial of Service Attack ― 伪 IP 大多数情况下用于拒绝服务攻击(DoS),即攻击者以极大的通信量冲击网络,使得网络可用带宽和资源在较短的时间内消耗殆尽。为达到最有效的攻击效果,攻击者伪造一个源 IP 地址使得他人很难追踪和终止 DoS。当有多