当前位置:七道奇文章资讯安全技术网络技术
日期:2010-09-19 00:11:00  来源:本站整理

TCP拐骗攻击的两种办法简单论述[网络技术]

赞助商链接



  本文“TCP拐骗攻击的两种办法简单论述[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

以下我将具体给大家讲授这2种办法..

实现TCP拐骗攻击有两种办法:

1.非盲攻击

攻击者和被拐骗的目的主机在同一个网络上,攻击者可以简单地利用协议解析器(嗅探器)捕捉TCP报文段,从而得到需求的序列号.以下是其攻击步骤:

(1)攻击者X要肯定目标主机A的被信任主机B不在工作状况,若其在工作状况,也利用SYN flooding等攻击手段使其处于回绝服务状况.

(2)攻击者X假造数据包:B->A:SYN(ISN C),源IP地址利用B,初始序列号ISN为C,给目标主机发送TCP的SYN包,恳求成立衔接.

(3)目标主机回应数据包:A->B:SYN(ISN S),ACK(ISN C),初始序列号为S,确认序号为C.由于B处于回绝服务状况,不会发出呼应包.攻击者X利用嗅探工具捕捉TCP报文段,得到初始序列号S.

(4)攻击者X假造数据包:B->A:ACK(ISN S),完成三次握手成立TCP衔接.

(5)攻击者X一向利用B的IP地址与A举行通信.

2.盲攻击

由于攻击者和被拐骗的目标主机不在同一个网络上,攻击者无法利用嗅探工具捕捉TCP报文段.其攻击步骤与非盲攻击几近相同,只不过在步骤(3)中无法利用嗅探工具,可以利用TCP初始序列号猜测技术得到初始序列号.在步骤(5)中,攻击者X可以发送第一个数据包,但收不到A的呼应包,较难实现交互.

攻击者的角度来考虑,盲攻击对比艰难,因为目的主机的呼应都被发送到不可达的被拐骗主机,攻击者不能直接肯定攻击的成败.但是,攻击者可以利用路由拐骗技术把盲攻击转化为非盲攻击.

对TCP拐骗攻击的防备战略主要有:

(1)利用伪随机数发生工具产生TCP初始序号;

(2)路由器回绝来自外网而源IP是内网的数据包;

(3)利用TCP段加密工具加密.

 

本文引用地址: 与您的QQ/MSN好友分享!

  您对本文章有什么看法或着疑问吗?请到论坛谈论您的关注和倡议是我们前行的参考和动力      相关文章 没有相关文章


  以上是“TCP拐骗攻击的两种办法简单论述[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • TCP拐骗攻击的两种办法简单论述
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .