数学建模社区-数学中国

标题: 黑客入侵方式全解密(6)(图) [打印本页]

作者: 韩冰    时间: 2004-10-6 01:20
标题: 黑客入侵方式全解密(6)(图)
当客户端从服务器收第一个SYN/ACK包时便把开关掷向ESTABLISHED(已创建)状态,黑客的成功依赖于为CLT_TO_SVR_OFFSET造取了正确的数值,选取错误的数值将使客户端的包和黑客的包不能被接受,而且这样可能产生意想不到的结果,包括连接的终止。 ; d4 E6 `( M3 Y* H) u- M

" j5 Z* N: s7 C. z! a  4.空数据非同步入侵 0 i) s3 {% R. I3 x, Y0 o

2 X/ ^, k" M) m0 {5 i6 R  在前面部分里,您已了解了黑客如何利用在连接的早期阶段截获一个TCP连接来实施一次前期非同步入侵,非同步一个TCP连接后,黑客能实施一次空数据非同步入侵。空数据指不会影晌服务器的任何东西,不会改变TCP 认证号,黑客通过同时向服务器和客户端发送大量数据来实施一次空数据入侵。 ) }7 X6 D1 Z1 ~; w1 I  h6 \

0 G" M  @7 K) k; r0 i+ c! ]  黑客发送的数据对客户端来说是不可见的。相反,空数据迫使TCP会话中连接的两台计算机切换到非同步状态,因为纯粹的空数据干预到了计算机维护TCP连接的能力。
" t# n: c  Y( V; V: j. M  |7 E" P# V" L5 N( ^
  5.Telnet会话入侵
* Z( W  f6 H/ Q0 d. n. j+ v* k& y  u) e( E* f7 r. ^
  前面部分已详述了黑客能在一个已存在的或新运行的TCP连接上实施的各种入侵。然而,黑客也可以干预到几乎任何网络通讯。例如,黑客可以用TELNET会话实施以下截获方案:
" v* }) Z: s+ n4 v! h
$ S( Y8 d2 V, P5 m2 Q$ F  (1)在入侵之前,黑客通常先观察网上的传送,而不进行任何干预。
3 f4 x9 @4 [* I: D. B* {' K% R( \5 D+ }7 S! u# J! y
  (2)适当时候,黑客向服务器发送一大批空数据。在被截获的TELNET会话上,黑客发送一个含扩展字号IAC NOP LAC NOP 的ATK_SVR_OFFSET字。TELNET协议将NOP命令定义为"空操作",换句话说,不做任何操作且忽视这一对中的字。由于此空操作,服务器的TELNET的后台驻留程序将把每个字都解释为空数值,因为这一点,后台驻留程序将数据流中的每个对删掉。然而,服务器对扩展空传送的接收将扰乱正进行工作的TELNET会话,在此步之后,服务器接收以下命令: : d+ F5 p: _# A7 {

$ z$ L+ R  W! f+ Y7 I- b1 D; W' L0 t     SVR_ACK = CLT_SEQ+ATK_SVR_OFFSET
5 ]/ o8 Q9 O2 B
7 e8 H! J# H# F  (3)服务器对黑客命令的接收将创建一个非同步TELNET的连接。 - I3 m" \+ J2 _; O$ F: c

: L+ O- n; }) d) ^" i8 K  (4)为了迫使客户机转换到非同步状态,黑客向客户端实施一个与服务器相同的步骤(如图13)。
, m8 z* r1 \9 E4 j5 e1 B% f8 X- \& H  V2 q& ^. u' J+ `3 Q
图13 黑客如何向客户端和服务发送空数据  (5)为完成TELNET会话入侵,黑客实施前面详述的步骤,直到黑客成为TELNET会话连接的中间人(如图14)。                                 
# s2 i$ ]7 D3 y  t) o* Z2 d7 m
( c0 C  y6 K& o1 g9 J# E图2-14  如果Telnet 会话可以传送空数据的话,黑客只能利用前面详述的五个步骤的TELNET截获方式。纵使如此,黑客对于选择合适时间发送空数据仍有困难。如果时间不正确,入侵将很容易破坏Telnet会话,或者会引起会话干扰,而不能让黑客控制会话。当您参与TELNET会话,预料不到的结果将表明黑客正在截获会话。 " C# R5 e& R. E- c2 A7 a! ?8 r
8 L, ^$ X+ l! n7 h1 H! ~  l
  6.对ACK风暴的了解 ' G0 m& O9 s7 H- |
' r* g8 }* X0 y5 q) T
  在TCP连接内,几乎所有含ACK设定标识而不带数据的包都是未接收包的确认信息。在任何网上,特别是在INTERNET通讯中,将发生大量的转送。在一个遭受了前面详述的各种入侵的网上,会发生更多的转送。转送的号码将依据网上的负荷和引起风暴的黑客主机而定,一个服务器登录能包含多达300多个空包。特别地,在一个实际入侵中传送的数据包可能产生10至30个ACK空包。 * x- M, q* V5 d$ Y' X& R( H
3 j4 m8 d: Q7 j6 G) ]& [% i0 ~
  7.检测及其副作用
. b' e5 B( W" }# D' a- }5 D) l. a+ Q, k  B0 o" Z" p
  您可以利用ACK入侵的各种缺陷来检测入侵,这部分将描述三种检测方式,但记住仍有其他方法。
% o0 J  o- J6 _) R( y% a; \/ I/ S- H: R- Y. u; J. E
  非同步状态检测。您可以利用TCP包来观察连接双方的顺序号。根据顺序号。您可以判断出连接是否处于非同步状态。然而,仅当假定您在连接上传送顺序号时没有黑客改变它,您才可以在连接的双方阅读包--这是一个一般的安全假定。
0 i4 B# L4 a: v5 t( J# ?% M9 [  k; _+ ?3 G  Z
  ACK风暴检测:些局域以太网的TCP交通在入侵前的统计表明,总的TELNET包的无数据包率为三分之一,而当一个黑客入侵时,为1/300。
$ E/ P$ ~# Q( ^8 g
/ F/ i% c/ J3 r4 O  包百分率记数:您可以通过对包的百分率记数来监视连接的状态。通过对有入侵时的包百分率和普通数据包百分率的对比,可以提醒您存在非同步入侵。表1显示了通常连接中数据包和ACK包每分钟的数目。  9 \5 [$ @8 h: t: D
  Z* F2 B( p1 V% v
          表1 普通传送中,ACK包每分钟传送的数目
& }) \" }2 [+ c: c: d& j           包的类型   本地    以太网传输
7 E+ ~6 x. B( l* X           Total TCPs  80-100     1400
! B2 ]; l) J# X           Total ACK   25-75     500
) s1 J* z8 o; `  I1 R) e           Total Telnet   10-20     1400
0 A# a) k6 M  A/ l8 Z! z* @           Total Telnet ACK  5-10      45 ! B+ d- u, E6 g: L% q
5 y/ X. E! B$ B/ I* L2 M
  TCP包和 ACK包的数目在本地以太网上变化很大。一个常规连接上的ACK TELNET包的百分率一般稳定在45%左右,Telnet会话是一种交互式会话,服务器必须对用户敲入的每一个字母进行响应和认证。事实上这正是Telnet包计数稳定性的原因所在。在TELNET会话中,基于降低包丢失率的考虑,每个包通常仅含一个字母或一行正文,所以数据交换量较小。正如TELNET数据流,流向远程以太网的数据与其是一致的。因为它的高数据负荷,接收主机可能丢失一些包。
% d# R! ~% Z2 z+ {/ N8 m: Z+ k2 `) w9 r* M* M6 h" y
  相对地,当黑客入侵时,真正的包与ACK包的比值会发生改变。表2显示了黑客入侵时包的计数。
3 }* v* I0 x0 b% f3 _4 P* F+ A+ T# {3 N. t- O1 `( S6 x/ L/ D) u0 q
           表2 遭入侵时,ACK包的计数情况
: `0 S$ f  o" s           包的类型        本地连接
4 s' j7 y; i9 V" l5 ?# b4 s" S           Total Telnet         80-400 . F, j. Q. H1 m4 ]- Q4 i1 @* O6 j: E
           Total Telnet ACK 75-400
3 E& }1 t8 A! v) y/ E( k: K$ }7 ~5 t( s! C6 j! U; S
  在表2中,本地连接是指只有少数来自客户端的IP跳跃的一个主机的通讯会话。通讯会话的往返延迟(RTD)大约在3毫秒。例如,通讯会话可能跨越客户机与主机间的4个局域服务器。正如您所知,在黑客入侵时包计数器的改变很明显。就算它变化较为轻微,ACK计数与总包计数几乎是一致的,则交通量基本都是指认证包,意味着几乎不包括数据包




欢迎光临 数学建模社区-数学中国 (http://www.madio.net/) Powered by Discuz! X2.5