# Q0 S$ Z. P: I2 v 1.冒充入侵的两个主要缺点 ; m6 p: ]" J! k: i+ H7 g
3 G2 H) m9 W% v3 x% R/ _7 f (1)黑客冒充的客户机将收到来自服务器的SYN/ACK包,而向服务器回发一个RST(复位)包,因为在客户机看来,通话不存在。而黑客可能阻止客户机的复位包产生,或当客户机未按入网络时入侵,或使客户机的TCP队列溢出,如此,客户机将在往服务器上发送数据中丢失包。 9 @ \' R p# q" C0 ^' N. i
: s# ~* A p# n) r3 O& j
(2)黑客不能从服务器上得到数据,然而黑客可以发送一些足以危害主机的数据。 " H: l% \" s. n$ k
% K9 {) ]6 m! w* x A 2.冒充入侵和非同步后劫持入侵的不同点 ' a9 Y8 t T, a9 W4 z# g# S6 N3 [2 M3 }; ^& k
冒充入侵和您以前了解到的非同步后劫持入侵的四个不同之处在于: ; u$ P9 N1 ?: H; [) b9 q- c% E
9 o5 [1 {0 T1 _2 U9 U4 V! Y. B
(1)非同步后劫持入侵让黑客实行并控制连接的鉴别阶段,而冒充入侵依靠于可信任主机的鉴别方案。 . O3 ~8 \& r( z4 |7 Z8 h( y
" r2 g$ ~( c) o. N" h# d ` (2)非同步后劫持入侵让黑客对于TCP流有很大的访问权。换句话说,黑客可以同时收发数据,而不是像冒充入侵那样仅能发送数据。 % B0 s4 S j* @1 f+ h6 R
( G: I l+ R0 n' K" {7 f7 x/ N
(3)非同步后劫持入侵利用以太网嗅探来预测或得到SVR-SEQ-O。 ) z: `, |$ d" V3 a9 v8 Z