Security 是否可以欺骗或模拟目标(服务器)IP?

Security 是否可以欺骗或模拟目标(服务器)IP?,security,ip,impersonation,spoofing,Security,Ip,Impersonation,Spoofing,是否可以欺骗或模拟服务器的IP? 因此,希望连接到该服务器的IP的客户端实际上会连接到攻击者的机器? 但是攻击者仍然能够联系实际的服务器 这是基于TCP/IP的,没有名称解析,所有机器都在同一个网络或internet上(没有NAT) 我正在开发一个网络应用程序,我想内置一些身份验证 我需要做的是通过IP对服务器进行身份验证。换句话说,我想确保当我打开一个指向IP地址的HTTPS URL时,它将转到拥有该IP的机器 其他说明: 所有通信都将通过TLS进行,但证书将被盲目接受。是的,如果您可以执行中

是否可以欺骗或模拟服务器的IP? 因此,希望连接到该服务器的IP的客户端实际上会连接到攻击者的机器? 但是攻击者仍然能够联系实际的服务器

这是基于TCP/IP的,没有名称解析,所有机器都在同一个网络或internet上(没有NAT)

我正在开发一个网络应用程序,我想内置一些身份验证

我需要做的是通过IP对服务器进行身份验证。换句话说,我想确保当我打开一个指向IP地址的HTTPS URL时,它将转到拥有该IP的机器

其他说明:
所有通信都将通过TLS进行,但证书将被盲目接受。

是的,如果您可以执行中间人攻击。局域网中的邪恶透明代理可以做到这一点

我需要做的是通过IP对服务器进行身份验证。换句话说,我想确保当我打开一个指向IP地址的HTTPS URL时,它将转到拥有该IP的机器

这是HTTPS(SSL/TLS)的功能之一—它可以防止MITM攻击并防止模拟目标服务器

其他注意事项:所有通信将通过TLS进行,但证书将被盲目接受

这很好,但是您需要阻止证书被盲目接受。您应该检查证书的通用名称或主题是否与您希望联系的服务器匹配。您还应该检查根证书是否是您选择信任的证书(您可以创建您自己的根证书)。这将防止攻击者伪造服务器证书,因为攻击者将无法使用根证书对证书进行签名


另一种选择是。这将使您的应用程序只能与预先设置的可信证书列表通信,这些证书要么硬编码到应用程序中,要么应用程序服务器上的外部人员无法访问。

So(如果我信任我的LAN)我的ISP仍然可以这样做,当我试图通过IP+1与远程机器联系,以获得非常有用的证书信息。“我特别喜欢成为您自己的证书颁发机构的想法。”alecz很酷,很乐意帮忙。如果这是最好的答案,也请接受。