- 在线时间
- 0 小时
- 最后登录
- 2007-9-23
- 注册时间
- 2004-9-10
- 听众数
- 3
- 收听数
- 0
- 能力
- 0 分
- 体力
- 9975 点
- 威望
- 7 点
- 阅读权限
- 150
- 积分
- 4048
- 相册
- 0
- 日志
- 0
- 记录
- 0
- 帖子
- 1893
- 主题
- 823
- 精华
- 2
- 分享
- 0
- 好友
- 0

我的地盘我做主
该用户从未签到
 |
在服务器接收到包之后,服务器对黑客请求的数据和客户端请求的数据予以响应。在服务器对客户端响应之前,黑客可以漏掉或删除服务器对黑客命令的响应,如此,用户便不再觉察到任何黑客入侵(如图8)。 7 F5 t* y, N( B, G* z9 C2 W5 S; \0 I4 x
图8 黑客从服务器的传送包中删除其请求的信息 以下部分您将了解 TCP ACK风暴,它在黑客继续伪装时,在非同步后劫持入侵中将发作。
* [+ \" U" L" B8 _; z1 M3 g
1 E0 V5 L, j O- }' @+ Y7 h 2.TCP ACK风暴 + u, O# Z; w, P" [6 |
: j, n; p& o1 ^" E; x9 P6 U8 ~ 前面部分详述的后期非同步劫持入侵有一个基本的不足,即它将大量地产生 TCP ACK包,网络专家称这些大量的 ACK包为 TCP ACK风暴。当一个主机(无论客户机或服务器)收到一个不能接受的包时,主机将向产生的主机发送期待的顺序号来认证这个不能接收的包。 " C+ l5 K3 ^: E V
( P8 ?1 D, ?( y7 v& ` 在以前详述的主动的 TCP入侵的情况下,第一个 TCP ACK包将包含服务器的顺序号,客户机因为没有送出请求更改的包,所以将不接受这个认证包。因此,客户机产生自己的认证包,它反过来迫使服务器产生另一个认证包,这些反复循环,理论上对传送每个数据包是一个无止尽循环(如图9)。 & C* ^( Q9 P6 \# p9 w- h# H5 _
1 x8 f' X4 e' y7 @9 X, ~
图9 入侵产生的风暴循环 因为认证包不传送数据,如果接收者丢失了这个包,ACK包的发送者将不再传递。换句话说,如果一个机器在ACK风暴循环中丢掉一个包,循环便终止。幸运的是,正如您以前所知,TCP将IP用在不可靠的网络层上,以一个非空的包损失,网络设计者将迅速结束循环。而且,网上丢掉的包越多,ACK风暴持续期越短。再加之,ACK循环是自规的--换句话说,黑客产生的循环越多,客户机和服务器接到的交通数量也越多,它反过来增加拥挤度。这样便丢掉包,有更多的循环结束。 : m0 `' V; E* t! d" V# n
1 Z) U0 W% K" ]: e2 H
TCP 连接在每次客户机或服务器发送数据时创建一个循环。如果既不是客户机又不是服务器发送数据,TCP连接便产生不了循环。如果客户机和服务器都未发送数据也没有黑客认证数据,发送者将再传这个数据。在再传之后,TCP连接将为每一个再传送创建一个风暴,最后连接的双方放弃连接,因为客户机和服务器都未发送ACK包。如果黑客认证了数据传送,TCP连接将仅产生一个风暴。实际上,由于网上的负荷,黑客经常错过数据包,因此黑客将认证再传送的第一个包--意味着每次在黑客传输时入侵将至少产生一个ACK风暴。 3 o8 ?+ r) y5 J7 x! Z8 F4 |: t" J
/ K2 t7 u1 p$ P; o7 M0 u- W+ ~
3.前期非同步入侵
0 D1 q( k) L0 B- F, |6 |. g9 T5 R- Z" @# f% l" g
在前面,您了解到非同步后TCP劫持入侵(即在客户机和服务器连接之后发生的入侵)。不像非同步后劫持入侵,前期非同步入侵在客户机和服务器的早期连接建立时破坏其连接,而不是在连接已设立或完成之后。前期非同步入侵在服务器端破坏连接,在破坏连接之后,黑客创建一个具有不同顺序号的新连接,前期非同步的入侵工作如下。
* T( ^( g* m+ p s" E# k
/ `6 `' Q1 l( ^* v5 r (1)在连接创建阶段2,黑客窃听服务器发送到客户机SYN/ACK包(如图10)。
3 L( Z0 h5 H$ ?: i, E! Q
9 _8 V$ p/ X( c5 ^* N7 y图10 服务器给客户机发送一个ACK包2 k4 x9 P- c$ }, ~
9 w& h& v# k0 t( f& [. l* b3 o (2)当黑客检测到SYN/ACK包时,黑客发送一个RST复位请求包,接着发送一个与服务器的SYN/ACK包有相同参数SYN包。然而,黑客的请求带着一个不同的顺序号。您可以把这个看作入侵者确认包(ATK_ACK_0)(如图11)。
: P3 d2 l& X* |& ~
6 n: v4 [2 e& F6 X6 ]图11 黑客发送两个数据包给服务器& _& Y( \$ W8 H- W- c+ b; }
$ |! A3 F/ m. X9 ?- G7 O
(3)服务器将收到RST包时关闭第一个连接,且将在同一端重开一个新的连接,但当收到SYN包时,便具有不同顺序号,服务器将向原用户回送一个SYN/ACK包。 4 `, u n+ T7 J: ?; Y G& ~8 y
" z5 Z2 q4 ?3 g. G (4)黑客截取SYN/ACK包,向服务器发送它自己的ACK包,服务器开关掷向同步连接以创建状态(如图12)。 7 x' G: u c7 F6 W* w2 M
8 C' E5 u. Y8 j. L图12 黑客截获包并建立同步接 |
zan
|