QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 1800|回复: 0
打印 上一主题 下一主题

黑客入侵方式全解密(5)(图)

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2004-10-4 00:17 |只看该作者 |倒序浏览
|招呼Ta 关注Ta
在服务器接收到包之后,服务器对黑客请求的数据和客户端请求的数据予以响应。在服务器对客户端响应之前,黑客可以漏掉或删除服务器对黑客命令的响应,如此,用户便不再觉察到任何黑客入侵(如图8)。  
+ @! _: o/ i+ z( L% r- v0 `: h图8 黑客从服务器的传送包中删除其请求的信息  以下部分您将了解 TCP ACK风暴,它在黑客继续伪装时,在非同步后劫持入侵中将发作。     
7 s9 I; z+ `: g# k' C0 e# s3 k+ X: }; H5 B
  2.TCP ACK风暴
6 X1 N& C( A( u/ f
0 j. v" S: I/ B+ i1 e. c  前面部分详述的后期非同步劫持入侵有一个基本的不足,即它将大量地产生 TCP ACK包,网络专家称这些大量的 ACK包为 TCP ACK风暴。当一个主机(无论客户机或服务器)收到一个不能接受的包时,主机将向产生的主机发送期待的顺序号来认证这个不能接收的包。
. |8 R. R% z" I1 J% X# B7 `
9 q+ x) l* `( U5 P7 R9 N  在以前详述的主动的 TCP入侵的情况下,第一个 TCP ACK包将包含服务器的顺序号,客户机因为没有送出请求更改的包,所以将不接受这个认证包。因此,客户机产生自己的认证包,它反过来迫使服务器产生另一个认证包,这些反复循环,理论上对传送每个数据包是一个无止尽循环(如图9)。 - g+ Q: F# M1 R2 C8 q3 Q
  u- K" e: J( e  y  \3 ?5 g
图9 入侵产生的风暴循环  因为认证包不传送数据,如果接收者丢失了这个包,ACK包的发送者将不再传递。换句话说,如果一个机器在ACK风暴循环中丢掉一个包,循环便终止。幸运的是,正如您以前所知,TCP将IP用在不可靠的网络层上,以一个非空的包损失,网络设计者将迅速结束循环。而且,网上丢掉的包越多,ACK风暴持续期越短。再加之,ACK循环是自规的--换句话说,黑客产生的循环越多,客户机和服务器接到的交通数量也越多,它反过来增加拥挤度。这样便丢掉包,有更多的循环结束。
+ E- |2 T; ]5 {0 r: b" b1 z' P2 I" j. ]# G$ o0 K- F
  TCP 连接在每次客户机或服务器发送数据时创建一个循环。如果既不是客户机又不是服务器发送数据,TCP连接便产生不了循环。如果客户机和服务器都未发送数据也没有黑客认证数据,发送者将再传这个数据。在再传之后,TCP连接将为每一个再传送创建一个风暴,最后连接的双方放弃连接,因为客户机和服务器都未发送ACK包。如果黑客认证了数据传送,TCP连接将仅产生一个风暴。实际上,由于网上的负荷,黑客经常错过数据包,因此黑客将认证再传送的第一个包--意味着每次在黑客传输时入侵将至少产生一个ACK风暴。 1 O$ a" P; N- R, X4 F" @1 B+ h* S

4 [8 R9 ^, d( `* y' {  3.前期非同步入侵 : w& j/ c( D1 h. F4 i2 j

3 v0 K% e9 ?( A# D5 l6 Q# A1 G  在前面,您了解到非同步后TCP劫持入侵(即在客户机和服务器连接之后发生的入侵)。不像非同步后劫持入侵,前期非同步入侵在客户机和服务器的早期连接建立时破坏其连接,而不是在连接已设立或完成之后。前期非同步入侵在服务器端破坏连接,在破坏连接之后,黑客创建一个具有不同顺序号的新连接,前期非同步的入侵工作如下。
. \, x' R4 m! K6 n2 S/ ]5 r
- H" u! x8 e4 w+ v& {- G8 A7 O  (1)在连接创建阶段2,黑客窃听服务器发送到客户机SYN/ACK包(如图10)。 ! [7 b. J" x- ^: a& A; P( W5 o

* m8 M: Q* I+ {3 n4 Q- u5 X4 Z% q图10 服务器给客户机发送一个ACK包
* E% H# o/ @$ F: ~
$ ]0 W7 G: x- {  (2)当黑客检测到SYN/ACK包时,黑客发送一个RST复位请求包,接着发送一个与服务器的SYN/ACK包有相同参数SYN包。然而,黑客的请求带着一个不同的顺序号。您可以把这个看作入侵者确认包(ATK_ACK_0)(如图11)。 / |  A7 {  @4 k2 Q& z5 c

8 n+ }: U8 @4 j  U% P: l) r图11 黑客发送两个数据包给服务器; ~4 @9 \+ Y, O- r

% @: g' h; }! P. ~. W8 g  (3)服务器将收到RST包时关闭第一个连接,且将在同一端重开一个新的连接,但当收到SYN包时,便具有不同顺序号,服务器将向原用户回送一个SYN/ACK包。
8 u, k$ b: B7 S; A  S, @/ f6 }- ^$ m$ Q7 {
  (4)黑客截取SYN/ACK包,向服务器发送它自己的ACK包,服务器开关掷向同步连接以创建状态(如图12)。 , a- `3 W1 |/ ~; l$ p' h8 I

' A6 H' z: L: [" \% r3 Q4 h( F, v/ \图12 黑客截获包并建立同步接
zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持1 反对反对0 微信微信
您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2024-5-6 17:40 , Processed in 0.280050 second(s), 51 queries .

回顶部