日期:2010-09-19 00:11:00 来源:本站整理
TCP拐骗攻击的两种办法简单论述[网络技术]
本文“TCP拐骗攻击的两种办法简单论述[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
以下我将具体给大家讲授这2种办法..
实现TCP拐骗攻击有两种办法:
1.非盲攻击
攻击者和被拐骗的目的主机在同一个网络上,攻击者可以简单地利用协议解析器(嗅探器)捕捉TCP报文段,从而得到需求的序列号.以下是其攻击步骤:
(1)攻击者X要肯定目标主机A的被信任主机B不在工作状况,若其在工作状况,也利用SYN flooding等攻击手段使其处于回绝服务状况.
(2)攻击者X假造数据包:B->A:SYN(ISN C),源IP地址利用B,初始序列号ISN为C,给目标主机发送TCP的SYN包,恳求成立衔接.
(3)目标主机回应数据包:A->B:SYN(ISN S),ACK(ISN C),初始序列号为S,确认序号为C.由于B处于回绝服务状况,不会发出呼应包.攻击者X利用嗅探工具捕捉TCP报文段,得到初始序列号S.
(4)攻击者X假造数据包:B->A:ACK(ISN S),完成三次握手成立TCP衔接.
(5)攻击者X一向利用B的IP地址与A举行通信.
2.盲攻击
由于攻击者和被拐骗的目标主机不在同一个网络上,攻击者无法利用嗅探工具捕捉TCP报文段.其攻击步骤与非盲攻击几近相同,只不过在步骤(3)中无法利用嗅探工具,可以利用TCP初始序列号猜测技术得到初始序列号.在步骤(5)中,攻击者X可以发送第一个数据包,但收不到A的呼应包,较难实现交互.
从攻击者的角度来考虑,盲攻击对比艰难,因为目的主机的呼应都被发送到不可达的被拐骗主机,攻击者不能直接肯定攻击的成败.但是,攻击者可以利用路由拐骗技术把盲攻击转化为非盲攻击.
对TCP拐骗攻击的防备战略主要有:
(1)利用伪随机数发生工具产生TCP初始序号;
(2)路由器回绝来自外网而源IP是内网的数据包;
(3)利用TCP段加密工具加密.
本文引用地址: | 与您的QQ/MSN好友分享! |
以上是“TCP拐骗攻击的两种办法简单论述[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |
评论内容只代表网友观点,与本站立场无关!
评论摘要(共 0 条,得分 0 分,平均 0 分)
查看完整评论