设为主页 | 加入收藏 | 繁體中文

入侵惯用伎俩大曝光 (二)

  移花接木——窃取TCP协议毗连
  网络互连协议也存在很多易受攻击的地方。而且互连协议的最后孕育产生本来便是为了更方便信息的交换,因而计划者对安全方面很少甚至不去考虑。针对安全协议的阐发成为攻击的最锋利一招。
  在险些全部由UNIX完成的协议族中,存在着一个久为人知的漏洞,这个漏洞使得窃取TCP毗连成为大概。当TCP毗连正在建马上,办事器用一个含有初始序列号的答报文来确认用户请求。这个序列号无特殊要求,只需是独一的就可以了。客户端收到回答后,再对其确认一次,毗连便建立了。
  TCP协议规范要求每秒更换序列号25万次。但大少数的UNIX系统实际更换频率远小于此数目,而且下一个更换的数字每每是可以预知的。而黑客正是有这种可预知办事器初始序列号的能力使得攻击可以完成。
  惟一可以防治这种攻击的方法是使初始序列号的孕育产生更具有随机性。最安全的办理方法是用加密算法孕育产生初始序列号。分外的CPU运算负载对现在的硬件速率来说是可以纰漏的。
  声东击西——针对信息协议缺点攻击
  IP地址的源路径选项允许IP数据包本身选择一条通往系统目的主机的路径。假想攻击者试图与防火墙背面的一个不可到达主机A毗连。他只需要在送出的请求报文中设置IP源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机A。当报文到达防火墙时被允许通过,因为它指向防火墙而不是主机A。防火墙的IP层处理该报文的源路径被转变,并发送到内部网上,报文就这样到达了不可到达的主机A。
  调虎离山——对ICMP报文的攻击
  尽管比较困难,黑客们有时也利用ICMP报文举行攻击。重定向消息可以转变路由列表,路由器可以凭据这些消息建议主机走另一条更好的路径。攻击者可以有用地利用重定向消息把毗连转向一个不牢靠的主机或路径,或使全部报文通过一个不牢靠主机来转发。
  敷衍这种要挟的方法是对全部ICMP重定向报文举行过滤,有的路由软件可对此举行配置。单纯地抛弃全部重定向报文是不可取的:主机和路由器每每会用到它们,如一个路由器产生故障
 


    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: