济宁天气预报
济宁市人力资源和社会保障局
济宁人事考试单位代码
济宁市安全教育平台
济宁违章查询
济宁住房公积金查询
济宁科技网 济宁培训班 济宁银行网上银行 济宁教育网 历史故事 家庭教育 济宁市地图 济宁房产 济宁教育网 济宁人事考试信息网 济宁新闻网
币圈最新消息 济宁信息港
浏览器之家 济宁汽车 睡前小故事
下载吧 股票书籍 花花草草
百应百科 照片恢复 学习通
红警之家 睡前小故事 马伊琍
手机照片恢复 手机数据恢复

简述TCP欺骗攻击的两种方法

时间:2010-09-08 16:18来源:未知 www.yunhepan.com

TCP协议是一种基于IP协议而建立的一条面向连接的、可靠的字节流。在黑客攻击层出不穷的今天,一个攻击者可以通过发送IP地址源地址属于另一台机器的IP数据来实施欺骗。TCP欺骗的攻击者实际上并不在乎是否能收到这些数据的答复,但其他的机器将接受这些伪造数据并认为他们来自合法的拥有者。现今想要实现TCP欺骗主要有两种方式。

实现TCP欺骗攻击有两种方法:

1.非盲攻击

攻击者和被欺骗的目的主机在同一个网络上,攻击者可以简单地使用协议分析器(嗅探器)捕获TCP报文段,从而获得需要的序列号。以下是其攻击步骤:

(1)攻击者X要确定目标主机A的被信任主机B不在工作状态,若其在工作状态,也使用SYN flooding等攻击手段使其处于拒绝服务状态。

(2)攻击者X伪造数据包:B->A:SYN(ISN C),源IP地址使用B,初始序列号ISN为C,给目标主机发送TCP的SYN包,请求建立连接。

(3)目标主机回应数据包:A->B:SYN(ISN S),ACK(ISN C),初始序列号为S,确认序号为C。由于B处于拒绝服务状态,不会发出响应包。攻击者X使用嗅探工具捕获TCP报文段,得到初始序列号S。

(4)攻击者X伪造数据包:B->A:ACK(ISN S),完成三次握手建立TCP连接。

(5)攻击者X一直使用B的IP地址与A进行通信。

2.盲攻击

由于攻击者和被欺骗的目标主机不在同一个网络上,攻击者无法使用嗅探工具捕获TCP报文段。其攻击步骤与非盲攻击几乎相同,只不过在步骤(3)中无法使用嗅探工具,可以使用TCP初始序列号预测技术得到初始序列号。在步骤(5)中,攻击者X可以发送第一个数据包,但收不到A的响应包,较难实现交互。

从攻击者的角度来考虑,盲攻击比较困难,因为目的主机的响应都被发送到不可达的被欺骗主机,攻击者不能直接确定攻击的成败。然而,攻击者可使用路由欺骗技术把盲攻击转化为非盲攻击。

对TCP欺骗攻击的防范策略主要有:

(1)使用伪随机数发生工具产生TCP初始序号;

(2)路由器拒绝来自外网而源IP是内网的数据包;

(3)使用TCP段加密工具加密。

相关阅读
  • 去年半数以上中型企业受黑客攻击事件增加
  • Mac和Linux堡垒将面临新的漏洞攻击
  • Adobe修复Acrobat和Reader中的危险攻击漏洞
  • 简述主要的黑客入侵途径及应对方法
  • 详解空会话攻击及防御
  • 当云攻击发生时:云服务商提高云的安全性的5种方法
  • 黑客攻击和入侵的八大常用手段有哪些?
  • 黑客捕捉技术之本地追踪方法

    • 上一篇:钓鱼网站的盈利模式与传播途径
      下一篇:简述两种路由欺骗方式

      济宁运河畔网版权与免责声明:

      ①凡本网来源于注明来“源于:运河畔或www.yunhepan.com”版权均属运河畔网所有,其他媒体可以转载,且需注明“来源运河畔网”
      ② 凡本网注明“来源:XXX(非济宁运河畔,济宁信息港)”的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。
      ③ 如因作品内容、版权和其它问题需要同本网联系的,请在30日内进行。

      • 全网热点
      • 健康
      • 教育
      • 新闻
      • 美食