" B* g0 o' \0 v5 j- A {! K 1.冒充入侵的两个主要缺点 9 i& j0 z6 q' o2 Z
7 A+ ]5 j+ ?0 U% H, r (1)黑客冒充的客户机将收到来自服务器的SYN/ACK包,而向服务器回发一个RST(复位)包,因为在客户机看来,通话不存在。而黑客可能阻止客户机的复位包产生,或当客户机未按入网络时入侵,或使客户机的TCP队列溢出,如此,客户机将在往服务器上发送数据中丢失包。 $ J7 G1 q D. N# d' k c0 C) z% f% [0 P
(2)黑客不能从服务器上得到数据,然而黑客可以发送一些足以危害主机的数据。 * I8 c; S; J4 _) p: n% D
7 t9 ]/ {9 ^7 e
2.冒充入侵和非同步后劫持入侵的不同点 ' e4 B H( r7 k" X) _; n* E, w0 H3 S* V( e- Z
冒充入侵和您以前了解到的非同步后劫持入侵的四个不同之处在于: 6 @% Q+ Y' E6 f" I. K% A
$ X/ { K3 R3 \. p$ f2 e. p! t# I (1)非同步后劫持入侵让黑客实行并控制连接的鉴别阶段,而冒充入侵依靠于可信任主机的鉴别方案。 8 `) E, _2 ^$ ~% y! ~ # e0 p9 D' y0 I (2)非同步后劫持入侵让黑客对于TCP流有很大的访问权。换句话说,黑客可以同时收发数据,而不是像冒充入侵那样仅能发送数据。 5 b. u3 d' H2 n. ~$ I