数学建模社区-数学中国

标题: 黑客入侵方式全解密(2)(图) [打印本页]

作者: 韩冰    时间: 2004-10-4 00:12
标题: 黑客入侵方式全解密(2)(图)
二、TCP协议劫持入侵
! c, ^; t0 d. O1 V* O( F$ Q- D- {4 h
  也许对连接于Internet的服务器的最大威胁是TCP劫持入侵(即我们所知的主功嗅探),尽管顺序号预测法入侵和TCP劫持法有许多相似之处,但TCP劫持之不同在于黑客将强迫网络接受其IP地址为一个可信网址来获得访问,而不是不停地猜IP地址直至正确。TCP劫持法的基本思想是,黑客控制了一台连接于入侵目标网的计算机,然后从网上断开以让网络服务器误以为黑客是实际的客户端。图3显示了一个黑客怎样操作一个TCP劫持入侵。
1 z& b) s, _) s; k( B6 }6 T: P4 k
7 f8 S1 Y) z% x图3 黑客通过断开和模仿实际客户端的连接来实施TCP劫持入侵) k2 Y2 n* y& ]$ c9 E% I1 P) S
  成功地劫持了可信任计算机之后,黑客将用自己的IP地址更换入侵目标机的每一个包的IP地址,并模仿其顺序号。安全专家称顺序号伪装为"IP模仿",黑客用IP模仿在自己机器上模拟一个可信系统的IP地址,黑客模仿了目标计算机之后,便用灵巧的顺序号模仿法成为一个服务器的目标。
* J4 T9 R" K: D' @. u3 D5 _
/ ^+ N6 [% r$ ~  黑客实施一个TCP劫持入侵后更易于实施一个IP模仿入侵,而且TCP劫持让黑客通过一个一次性口令请求响应系统(如共享口令系统),再让一个拥有更高安全性的主机妥协。通过口令系统也让黑客穿过一个操作系统而不是黑客自己的系统。  
- b2 @2 R2 m+ S/ b7 A7 V7 D1 X& p7 c
  最后,TCP劫持入侵比IP模仿更具危害性,因为黑客一般在成功的TCP劫持入侵后比成功的IP模仿入侵后有更大的访问能力。黑客因为截取的是正在进行中的事务而有更大访问权限,而不是模拟成一台计算机再发起一个事务。




欢迎光临 数学建模社区-数学中国 (http://www.madio.net/) Powered by Discuz! X2.5