数学建模社区-数学中国
标题:
北航柳重堪高等数学72讲
[打印本页]
作者:
韩冰
时间:
2004-10-5 22:38
标题:
北航柳重堪高等数学72讲
五、另一种嗅探--冒充入侵
3 L/ h3 F7 P" } V1 V5 r
3 k4 B( K! r: D4 H k; g+ X
您已了解到实际的嗅探入侵的基础,包括一些组成部分。本部分详述的冒充入侵中,黑客用客户机IP地址作为源址向服务器发送一个SYN包以初始化通话。黑客传送的地址必须是冒充成可信任主机地址。服务器将用一个SYN/ACK包来确认SYN包,它包含以下行:
. V+ C6 [( c% G
# J! z8 b$ L; r" h5 s
SEG_SEQ = SVR_SEQ_O
/ o! H |! O+ _% D0 e# J7 u( \
2 [4 ^& v% M4 s$ k
黑客因此可以用自己的包来确认服务器的SYN/ACK包。黑客数据包中包含了黑客所猜的SVR_SEQ_O的值即顺序号。如果成功,那么黑客不必嗅探客户包,因为黑客能预测SVR_SEQ_O且确认它。
" l" K* B0 g+ R. ~3 X
0 ~7 |/ [# T! G" v, j5 F
1.冒充入侵的两个主要缺点
3 }( Q) ?: V6 M
0 h( ?; Y6 F6 ~
(1)黑客冒充的客户机将收到来自服务器的SYN/ACK包,而向服务器回发一个RST(复位)包,因为在客户机看来,通话不存在。而黑客可能阻止客户机的复位包产生,或当客户机未按入网络时入侵,或使客户机的TCP队列溢出,如此,客户机将在往服务器上发送数据中丢失包。
3 e4 ~1 c2 t' w I' t
" k- O5 K% n7 j& Y' t
(2)黑客不能从服务器上得到数据,然而黑客可以发送一些足以危害主机的数据。
4 b% v6 @/ e: ?0 I/ Y
) z0 V! n9 T. @: U
2.冒充入侵和非同步后劫持入侵的不同点
2 c! y; h( f1 \# w
: v8 t0 l% F: W% l& {# }5 k
冒充入侵和您以前了解到的非同步后劫持入侵的四个不同之处在于:
7 l: t- Z4 v- i+ A
5 F0 ?5 n9 |2 T* ^
(1)非同步后劫持入侵让黑客实行并控制连接的鉴别阶段,而冒充入侵依靠于可信任主机的鉴别方案。
4 U& E) V2 E; M( f2 e
( Q7 x/ P r, o h9 n1 K% Y2 a
(2)非同步后劫持入侵让黑客对于TCP流有很大的访问权。换句话说,黑客可以同时收发数据,而不是像冒充入侵那样仅能发送数据。
6 O7 y. m+ F- D7 ~
+ n$ |7 R" e% ]- |
(3)非同步后劫持入侵利用以太网嗅探来预测或得到SVR-SEQ-O。
' c" ~# o- |* }" M7 V: J( v6 C- T4 t
4 P: d) h9 B" Y6 C
(4)黑客可以用非同步后劫持入侵法攻击任何类型主机。因为冒充入侵时要倚赖于UNIX可信任主机的模式,所以它仅能对UNIX主机进行攻击。
: P1 B5 A' O* u6 ~$ {4 p2 |3 o! G# ~
$ V; N- d5 `; c9 J1 m
然而,如果客户机脱线了或是不能收发RST复位包,黑客可以用冒充入侵来与服务器建立一个全面的TCP连结。黑客将可代表客户机发送数据。当然,黑客必须通过认证障碍。如果系统采用的是基于可信任主机的认证,那么黑客将对主机的服务有全权访问。
: ~- p- l) N7 d0 q$ {
" i9 H+ F9 O$ g- G5 N, [
尽管当黑客进行非同步后劫持入侵进攻局域网时,系统分析员易于核查到入侵,但在远程低带宽和低延迟网上进行非同步持劫持入侵是很有效果的。而且,正如您所知,黑客可使用与进行被动嗅探入侵(它经常发生在INTERNET)时相同的资源来实施非同步后劫持入侵。两种入侵对黑客来说其优点在于它对用户都是不可的。用户不可见很重要,INTERNET上入侵主机越来越频繁,网络安全变得令人关注,黑客的秘密行动是黑客入侵的一个重要因素。
作者:
newanswer
时间:
2015-12-17 10:30
同学,你这个文不对题啊
( ~8 `( n! a( S1 P$ j
欢迎光临 数学建模社区-数学中国 (http://www.madio.net/)
Powered by Discuz! X2.5