




已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 / 7浅析协议来自:免费范文网 转载请注明出处! CLOSE_WAIT:这种状态的含义表示在等待关闭。怎么理解呢?当对方 close 一个 SOCKET 后发送 FIN 报文给自己,你系统毫无疑问地会回应一个 ACK 报文给对方,此时则进入到 CLOSE_WAIT 状态。接下来呢,实际上你真正需要考虑的事情是察看你是否还有数据发送给对方,如果没有的话,那么你也就可以 close 这个 SOCKET,发送 FIN 报文给对方,也即关闭连接。所以你在 CLOSE_WAIT 状态下,需要完成的事情是等待你去关闭连接。 LAST_ACK:这个状态是被动关闭一方在发送 FIN 报文后,最后等待对方的 ACK 报文。当收到 ACK 报文后,也即可以进入到 CLOSED 可用状态了。 二、TCP 协议安全问题 2 / 71.概述 TCP 协议现在用得非常广泛,但它本身也有一些安全上的缺陷。一些缺陷是由于主机使用 IP 源地址作为认证机制引起的;Berkeley 的 r 系列涮用就是一个明显的例子。其它的一些缺陷是由于网络控制机制,特别是路由协议,缺少认证机制引起的。 序列号预测攻击 TCP 序列号预测攻击最早是 1985 年由对这一安全漏洞进行阐述的。他使用 TCP 序列号预测,即使是没有从服务器得到任何响应,来产生一个 TCP 包序列。这使他能欺骗在本地网络上的主机。 (1)攻击方法。TCP 协议有一个非常令人着迷的漏洞,简单的说,就是通过预测初始序列号来伪造 TCP 包.并且不需要得到回应。这样就可以使攻击者伪装成一台和服务器在同一个局域网上的一台可信任的机器。通常建立 TCP 连3 / 7接需要三次握手。客户机送一个初始序列号 ISNc,服务器应答它并送出它自己的序列号 ISNs,客户机再发出一个应答包。这三个数据包发送以后,就可以传输数据了。这个过程可以用下图来表示: C 一S:SYN(ISNc) S 一C:SYN(ISNs),ACK(ISNc) C 一S:ACK(ISNs) C 一S:data And/or S 一C:data 这就是说,要使一个连接建立起来,C 必须知道ISNs,这个数多少有一些随机性,假没入侵者 X 有一种方法可以预测 ISNs。在这种情况下,他可以通过以下的步骤来模仿可信任的主机 T: 4 / 7X-S:SYN(ISNx),SRC=T S-T:SYN(ISNs),ACK(ISNx) X 一S:ACKfISNs),SRC=T X 一S:ACK(ISNs),SRC=T,nasty-data 即使 S 一T 的数据包不经过 X,X 也能知道它的内容,因此能发送数据。如果 x 在一个能够执行命令的连接上实行这种攻击(例如 Berkeley rsh 服务),他就可以运行恶意的命令。那么怎样预测随机的 ISN 呢?在 Berkeley 系统中,初始序列号变量是以每秒固定的数目递增的,而每次连接的序列号就是这个变量的一半。因此,如果有人通过合法的连接观察 ISNs,他就有很大的机会通过计算得到下一次连接的 ISNS。应该指出的是服务器的应答消息 S 一T:SYN(ISNs),ACK(ISNx)。并没有消除这种攻击;虽然真正的 T 主机将接收到它,并且会重设连接。这并不是一个严重的障碍,因为我们可以通过一些拒绝服务的攻击使 T主机暂时失效,也可以在 T 主机关机或重起的时候攻击。还有一种通过 netstat 服务对 TCP 序列号进行的攻击。在这种攻击中,入侵者模仿一台关闭的主机。如果在目标机5 / 7上有 netstat 服务.它就会提供另一个端口必要的序列号信息:这样就根本不需要猜测了。 (2)防御。很明显,这种攻击的关键是 Berkeley 系统中初始序列号变量变化方式太简单了。TCP 标准要求这个变量必须以每秒钟将近 250,000 的速度增长:Berkerey 系统则使用了一个比它慢得多的速度然而关键的因素是间隔的大小而不是平均速度。从系统的每秒增加 128 到?BSD 的每秒增加 125,000 的改变是没有意义的。下面让我们来看看以 250,000 的频率运行是否有用。为了简单起见,现忽略了其它连接产生的问题,仅仅考虑本计数器固定速度的改变:为了知道当前的序列号,必须发送一个 SYN 包,并接收它的回应。如下: X 一S:SYNfISNx1 S 一X:SYN(ISNs),ACK(ISNx)(1) 第一个使服务器产生下一序列号的伪造的数据包,可以紧跟在服务器对探测包的回应后送出: 6 / 7X 一S:SYN(ISNx),SRC=T (2) 序列号 ISNs 在应答中使用 S 一T:SYN(ISNs),ACK(ISNx) 它是由数据包(1)产生到服务器接收到数据包(1)之间的时间唯一确定的。但是这个时间是由 X 到 S 的来回时间确定的。因此如果攻击者能够测量或预测到这个时间。即使使用一个能精确的 4 微秒的时钟也不能阻止这种攻击。对来回时间的测量能精确到什么程度呢?如果假设网络很稳定,我们可以精确到 10 毫秒左右。很明显,互联网不可能长期这么稳定.但是却有可能在一个较短的时间内稳定。因此我们有 2500 个 ISNs 的可能值。考虑到重新测量来回时间所需的时间,我们假设每次尝试需要花 5 秒,那么一个攻击者很可能在 7500 秒内获得成功。条件更好的网络或更精确的测量,能够提高成功的可能性。因此,仅仅是按 TCP协议标准是不行的。在这里,我们默认的假设是目标机上不运行任何进程
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 新建轻质砖墙体施工方案
- 吉林室外植物墙施工方案
- 2025年新版高级会计题库及答案
- 河池泳池工程施工方案
- 2024年广东公务员考试《行测》试题及答案解析(县级)
- 福建厂房装修施工方案
- 2025年超市会计考试题目及答案
- 2025年实体检测考试试题及答案
- 唐县小学语文试卷及答案
- 2025年编导业务考试试题及答案
- 学堂在线 军事历史-第二次世界大战史 期末考试答案
- 电梯司机培训内容大纲
- 钢制防火门维修合同范本
- 幼儿园干冰课件
- pbl教学课件模板
- 从S国税局视角剖析转让定价反避税的实践与启示
- 图像几何变换讲解
- 《胸外心脏按压操作》课件
- 2024-2025学年天津市河西区八年级上学期期中数学试题及答案
- 居家陪护免责合同协议
- 承台大体积砼浇筑方案
评论
0/150
提交评论