数学建模社区-数学中国

标题: 黑客入侵方式全解密(2)(图) [打印本页]

作者: 韩冰    时间: 2004-10-6 02:06
标题: 黑客入侵方式全解密(2)(图)
 二、TCP协议劫持入侵 ! A, K* Z8 n! S) R# H5 m7 H2 Q5 ~
- H0 E  n0 [) q
  也许对连接于Internet的服务器的最大威胁是TCP劫持入侵(即我们所知的主功嗅探),尽管顺序号预测法入侵和TCP劫持法有许多相似之处,但TCP劫持之不同在于黑客将强迫网络接受其IP地址为一个可信网址来获得访问,而不是不停地猜IP地址直至正确。TCP劫持法的基本思想是,黑客控制了一台连接于入侵目标网的计算机,然后从网上断开以让网络服务器误以为黑客是实际的客户端。图3显示了一个黑客怎样操作一个TCP劫持入侵。 ; l: P- Y2 F& ]2 N1 R( H
% @# Y" _- D8 e$ R* J
图3 黑客通过断开和模仿实际客户端的连接来实施TCP劫持入侵% I. c+ c# [3 U- V  C- _1 ?
  成功地劫持了可信任计算机之后,黑客将用自己的IP地址更换入侵目标机的每一个包的IP地址,并模仿其顺序号。安全专家称顺序号伪装为"IP模仿",黑客用IP模仿在自己机器上模拟一个可信系统的IP地址,黑客模仿了目标计算机之后,便用灵巧的顺序号模仿法成为一个服务器的目标。
2 A4 n" l; c( @+ A) C* O% S+ h: [( l! A$ x" Q. ]9 x& e
  黑客实施一个TCP劫持入侵后更易于实施一个IP模仿入侵,而且TCP劫持让黑客通过一个一次性口令请求响应系统(如共享口令系统),再让一个拥有更高安全性的主机妥协。通过口令系统也让黑客穿过一个操作系统而不是黑客自己的系统。  
( G- t- f" K" m6 r& r
9 P8 M5 h* W) }- R  最后,TCP劫持入侵比IP模仿更具危害性,因为黑客一般在成功的TCP劫持入侵后比成功的IP模仿入侵后有更大的访问能力。黑客因为截取的是正在进行中的事务而有更大访问权限,而不是模拟成一台计算机再发起一个事务。




欢迎光临 数学建模社区-数学中国 (http://www.madio.net/) Powered by Discuz! X2.5