安全研究剖析:******方式演示
一、簡單的"***"***
TCP/IP協議順序號預測***是最簡單的"***"***,也是系統安全的最大威脅。在網絡上,每臺計算機有惟一的IP地址,計算機把目標IP地址和一個惟一的順序號加載于傳輸的每一個數據包上。在一個TCP連接中,接收機只收到具有正確IP地址和順序號的那個包裹。許多安全設備,如路由器,只允許有一定IP地址的計算機收發傳送。TCP/IP 順序號預測***將使用網絡給計算機賦址的方式和包裹交換的順序來企圖訪問網絡。一般來說,"***"進行TCP/IP 順序號預測***分兩步:
第一,得到服務器的IP地址。***一般通過網上報文嗅探,順序測試號碼,由WEB瀏覽器連接到結點上并在狀態欄中尋找結點的IP地址。因為***知道其他計算機有一個與服務器IP地址部分公用的IP地址,他便盡力模擬一個能讓其通過路由器和作為網絡用戶訪問系統的IP號碼。例如,如果系統的IP地址為192.0.0.15,***便知有近256臺計算機可以連入一個C級網,并猜出所有最后位在序列中出現過的地址號碼。IP地址指示了一個網絡連接的計算機數,同時上述地址的高字節中兩個最重要的位設定指出了該網為C級網,圖1顯示了***是怎祥預測C級網的IP號碼的。
"***"用服務器的IP地址來猜測其他網絡地址
第二,***在試過網上IP地址之后,便開始監視網下傳送包的序列號,然后,***將試圖推測服務器能產生的下一個序列號,再將自己有效地插入服務器和用戶之間。因為***有服務器的IP地址,就能產生有正確IP地址和順序碼的包裹以截獲用戶的傳遞,圖2指明了怎樣模仿IP地址及包裹序列號以愚弄服務器,使之信任***為合法網絡用戶。
***模擬一個TCP/IP通訊愚弄服務器
***通過順序號預測取得系統訪問之后,便可訪問通訊系統傳給服務器的任何信息,包括密鑰文件、日志名、機密數據,或在網上傳送的任何信息。典型地,***將利用順序號預測作為一個實際***服務器的準備,或者說人為***網上相關服務器提供一個基礎。
技術指導:防衛順序號預測***
對您的系統來說,防衛順序號預測***的最簡單有效的方法是確保您的路由器、_blank">防火墻、您系統上的每個服務器擁有全面的審計跟蹤保護。利用審計跟蹤功能,在一個"***"企圖通過路由器和_blank">防火墻來訪問服務器時,您便能發現它。您的審計跟蹤系統可顯示下面的詞條順序,當然這要根據您的操作系統而定:
access denied. IP address unknown
當***循環不斷地測試可能的順序號時,訪問被拒絕詞條將一個接一個地出現。運用您操作系統上可利用的一些設備,您可以讓它在審計系統出示一定數量的訪問拒絕詞條后指揮事件日志向您自動報警。
二、TCP協議劫持***
也許對連接于Internet的服務器的最大威脅是TCP劫持***(即我們所知的主功嗅探),盡管順序號預測法***和TCP劫持法有許多相似之處,但TCP劫持之不同在于***將強迫網絡接受其IP地址為一個可信網址來獲得訪問,而不是不停地猜IP地址直至正確。TCP劫持法的基本思想是,***控制了一臺連接于***目標網的計算機,然后從網上斷開以讓網絡服務器誤以為***是實際的客戶端。圖3顯示了一個***怎樣操作一個TCP劫持***。
***通過斷開和模仿實際客戶端的連接來實施TCP劫持***
成功地劫持了可信任計算機之后,***將用自己的IP地址更換***目標機的每一個包的IP地址,并模仿其順序號。安全專家稱順序號偽裝為"IP模仿",***用IP模仿在自己機器上模擬一個可信系統的IP地址,***模仿了目標計算機之后,便用靈巧的順序號模仿法成為一個服務器的目標。
***實施一個TCP劫持***后更易于實施一個IP模仿***,而且TCP劫持讓***通過一個一次性口令請求響應系統(如共享口令系統),再讓一個擁有更高安全性的主機妥協。通過口令系統也讓***穿過一個操作系統而不是***自己的系統。
最后,TCP劫持***比IP模仿更具危害性,因為***一般在成功的TCP劫持***后比成功的IP模仿***后有更大的訪問能力。***因為截取的是正在進行中的事務而有更大訪問權限,而不是模擬成一臺計算機再發起一個事務。
三、嗅探***
利用嗅探者的被動***已在Internet上頻繁出現,如被動嗅探***是一個***實施一次實際劫持或IP模仿***的第一步。要開始一個嗅探***,***要擁有用戶IP和合法用戶的口令,而用一個用戶的信息注冊于一個分布式網絡上。進入網之后,***嗅探傳送的包并試圖盡可能多地獲取網上資料。
***如何實施一個被劫嗅探***
為了防止分布式網絡上的嗅探***,系統管理員一般用一次性口令系統或票據認證系統(如 Kerberos)等識別方案。例如,一些一次性口令系統向用戶提供在每次退出登錄后的下次登錄口令。盡管一次性口令系統和Kerberos方案能讓***對口令的嗅探在不安全的網絡上變得更加困難,但如果它們既未加密又未指明數據流時仍將面臨實際的被***風險。圖4顯示了***如何實施被動的嗅探***。
下面描述***將TCP流定向到自己機器上的針對TCP的實際***。在***重新定向了TCP流之后,***能通過無論是一次性口令系統或票據認證系統提供的保護安全線,這樣TCP連接對任何一個在連接路徑上擁有TCP包嗅探器和TCP包發生器的人來說都變得非常脆弱。在后面,您將了解到一個TCP包在到達目的系統之前要經過許多系統,換句話說,只要擁有一個放置好了的嗅探器和發生器,***能訪問任何包--它們可能包括您在Internet上傳送的包。
在后面一部分里,我們詳述了一些您可以用來檢測實際***的方案和一些您可以用來防衛***的方法。***能用這一章節中所述的最簡單的方法來侵入Internet主機系統,而且,***可以實施一次和被動嗅探所需資源一樣少的主動非同步***。
四、主動的非同步***
TCP連接需要同步數據包交換,實際上,如果由于某種原因,包的順序號不是接收機所期望的,接收機將遺棄它,而去等待順序號正確的數據包。***可以探明TCP協議對順序號的要求以截取連接。
下面將詳述非同步***來***系統,***或騙取或迫使雙方中止TCP連接并進入一個非同步狀態,以使得兩個系統再也不能交換任何數據。***再用第三方主機(換句括說,另一個連接于物理媒介并運送TCP包的計算機)來截取實際中的數據包和為最初連接的兩臺計算創建可接受的替代包。第三方產生數據以模仿連接中的系統本應交換的數據包。
1.非同步后劫持***
假設,此刻***可以竊聽兩個系統交換的用以形成TCP連接的任何數據包,而且,在截取數據包之后,***可以偽造其想要的任何IP包來取代原包。***的偽包能讓***冒充客戶機或服務器(甚至偽包可以讓***既冒充客戶機又冒充服務器)。如果***可以讓這些假設變成現實,那么實際上***能迫使在客戶機和服務器間傳送的消息改變走向,即從客戶機到***,從服務器到***。
您將在下一部分了解到***可以用一些技術使一個TCP連接非同步。此時,假設***已成功地非同步了TCP部分,且***發送了一個包頭中包含以下代碼的包:
SEG_SEQ = CLT_SEQ
SEG_ACK = CLT_ACK
包頭域中和第一行,SEG_SEQ = CLT_SEQ,指明了包的順序號是客戶機系列的下一個順序號(SEG代表數據段);第二行,SEG_ACK = CLT_ACK,把數據包的確認值賦給下一個確認值。因為***非同步了TCP 連接,客戶機的包順序號(CLT_SEQ)與前面期望順序號不相等,服務器不接收數據且將包放棄,***拷貝服務器放棄的包(如圖5)。
***拷貝服務器放棄的包
在服務器放棄包之后短暫延遲時間,***將與客戶機一樣發送同樣的包,只是改變SEG_SEQ 和SEG_ACK命令(和包的記數值),以使包頭域詞條變成下面代碼:
SEG_SEQ = SVR_ACK
SEG_ACK = SVR_SEQ
因為包頭域的順序號是正確的(SVR_ACK等于SEG_SEQ),服務器接受包頭域部分詞條同時接受包且處理數據,另外,依據客戶機傳送但服務器放棄的包的數目,原客戶機仍會不斷傳送包。
如果您定義變量CLT_TO_SVR_OFFSET等于SVR_ACK減CLT_SEQ之結果(即服務器期待的順序號和客戶機的實際的順序號是相異數),SVR_TO_CLT_OFSET等于CLF_ACK減去SVR_SEQ,***一定會重寫客戶機送給服務器的TCP包,以讓包代表SEG_SEQ和SEG_ACK之值(如圖6)。
被截獲的連接
SEG_SEG =(SEG_SEQ+CLT_TO_SVR_OFFSET)
SEG_ACP =(SEG_ACK_SVR_TO_CLT_OFFSET)
因為所有的傳送都經過***,它便可以在傳送流中加任何數據或刪任何數據。例如,如果連接是一個遠程登錄使用的 Telnet,***能代表用戶添加任何命令(Unix命令 echo jamsa.com,它將產生一個所有連接于jamsa.com服務器的網絡的主機列表,就是一個***發出命令的范例(如圖7)。
***往傳送包中加命令
在服務器接收到包之后,服務器對***請求的數據和客戶端請求的數據予以響應。在服務器對客戶端響應之前,***可以漏掉或刪除服務
轉載于:https://blog.51cto.com/laokaddk/736345
總結
以上是生活随笔為你收集整理的安全研究剖析:******方式演示的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 新建和发布Windows服务的几个常见问
- 下一篇: 使用TMG2010企业版组建大型***网