中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

黑客攻擊揭密-分析選定的網(wǎng)絡(luò)攻擊

2017-11-30    來(lái)源:

容器云強(qiáng)勢(shì)上線!快速搭建集群,上萬(wàn)Linux鏡像隨意使用

  由于黑客攻擊最近在新聞中屢有報(bào)導(dǎo),我們都知道需要認(rèn)真地對(duì)待計(jì)算機(jī)安全問題。盡管有許多出版物介紹可以用來(lái)確保計(jì)算機(jī)環(huán)境安全的軟件,但很少有出版物說(shuō)明黑客攻擊實(shí)際上是如何執(zhí)行的。如果您負(fù)責(zé)確保公司的計(jì)算機(jī)環(huán)境的安全,那么,理解黑客攻擊的工作原理對(duì)您就很重要了。在本文中,Michael Pichler 分析了一些有趣的網(wǎng)絡(luò)攻擊并說(shuō)明了它們是如何工作的。您將看到黑客是多么富于創(chuàng)造性,并將了解自己的軟件中所包含的一些特性是如何被利用來(lái)對(duì)付您的。本文適合于對(duì)網(wǎng)絡(luò)有一定理解,但不一定從事網(wǎng)絡(luò)領(lǐng)域日常工作的讀者。

  黑客基礎(chǔ)知識(shí)

  不難想象,本文可選擇的攻擊類型范圍很廣。我之所以選取本文所討論的幾種特定攻擊,是因?yàn)樗鼈儾恍枰嚓P(guān)于所涉及協(xié)議的知識(shí),但仍然能有效地說(shuō)明了攻擊是如何執(zhí)行的、攻擊實(shí)際上是多么簡(jiǎn)單(一旦您知道了詳細(xì)信息)以及攻擊者所需的資源(計(jì)算和網(wǎng)絡(luò))是多么有限。盡管不可能在本文中涵蓋關(guān)于黑客攻擊的整個(gè)主題,但我已盡可能簡(jiǎn)化基本原理,而仍然盡量多地提供必要信息,以便您理解所描述的攻擊。

  攻擊的種類

  稍后您將了解關(guān)于所選取的攻擊及其執(zhí)行方式的詳細(xì)信息。但在開始討論之前,您需要理解這個(gè)領(lǐng)域的一些術(shù)語(yǔ)。通常,攻擊是按其特征分類的。下面描述了這些特征中的兩種:

  掃描:掃描或跟蹤足跡(footprinting)是黑客的初始信息收集過程的一部分。在黑客能夠攻擊系統(tǒng)之前,他們需要收集關(guān)于該系統(tǒng)的信息,如網(wǎng)絡(luò)布局、操作系統(tǒng)類型、系統(tǒng)可用服務(wù)、系統(tǒng)用戶等。黑客可以根據(jù)所收集的信息推斷出可能的弱點(diǎn),并選擇對(duì)選定目標(biāo)系統(tǒng)的最佳攻擊方法。

  拒絕服務(wù)攻擊:通常,黑客瞄準(zhǔn)特定系統(tǒng),闖入系統(tǒng)以便將其用于特定用途。那些系統(tǒng)的主機(jī)安全性經(jīng)常會(huì)阻止攻擊者獲得對(duì)主機(jī)的控制權(quán)。但進(jìn)行拒絕服務(wù)攻擊時(shí),攻擊者不必獲得對(duì)系統(tǒng)的控制權(quán)。其目標(biāo)只是使系統(tǒng)或網(wǎng)絡(luò)過載,這樣它們就無(wú)法繼續(xù)提供服務(wù)了。拒絕服務(wù)攻擊可以有不同的目標(biāo),包括帶寬消耗(bandwidth consumption)和資源缺乏(resource starvation)。

  協(xié)議

  本文討論了針對(duì)網(wǎng)際控制報(bào)文協(xié)議(ICMP)和傳輸控制協(xié)議(TCP)上的攻擊,這兩個(gè)協(xié)議都屬于網(wǎng)際協(xié)議(IP)系列。在深入研究關(guān)于這些協(xié)議的詳細(xì)信息之前,我打算先在適合于這些協(xié)議的環(huán)境中討論它們。圖 1 顯示了將以太網(wǎng)假定為底層物理網(wǎng)絡(luò)技術(shù)時(shí)的網(wǎng)際協(xié)議(Internet Protocol)棧的簡(jiǎn)化圖。

圖 1. 網(wǎng)際協(xié)議棧

  如圖 1 所示,網(wǎng)絡(luò)協(xié)議通常是分層的。這樣做是有意義的,因?yàn)榈讓訁f(xié)議提供很基本的服務(wù),如網(wǎng)絡(luò)電纜上的信號(hào)傳輸。此外,較高級(jí)別的協(xié)議提供更復(fù)雜的應(yīng)用層服務(wù),如 Telnet。每個(gè)層都使用下面一層的服務(wù),這使得頂層協(xié)議能夠在物理網(wǎng)絡(luò)上傳輸消息。讓我們簡(jiǎn)要地研究一下圖 1 中顯示的協(xié)議。

  稱為物理層協(xié)議的兩個(gè)底層處理網(wǎng)絡(luò)電纜上的實(shí)際信號(hào)傳輸。高一級(jí)別的協(xié)議 ? 網(wǎng)際協(xié)議(IP)使用這一服務(wù)。

  網(wǎng)際協(xié)議(IP)提供“主機(jī)對(duì)主機(jī)”包(或數(shù)據(jù)報(bào))傳遞服務(wù)。IP 在底層物理網(wǎng)絡(luò)的邊界之間提供最基本的數(shù)據(jù)報(bào)傳遞形式。反過來(lái),IP 層又提供由網(wǎng)際控制報(bào)文協(xié)議(ICMP)和傳輸控制協(xié)議(TCP)使用的服務(wù)。

  網(wǎng)際控制報(bào)文協(xié)議(ICMP)是 IP 的組成部分,但它使用某些 IP 服務(wù)。ICMP 提供服務(wù),使主機(jī)能夠彼此交流控制信息。ICMP 由 IP 和一些更高級(jí)別的協(xié)議使用,如傳輸控制協(xié)議(TCP)。

  傳輸控制協(xié)議(TCP) 是本文中討論的第三個(gè)重要協(xié)議。TCP 的功能比 IP 更進(jìn)一步,并提供兩個(gè)重要特性:連接和服務(wù)質(zhì)量。這意味著您可以在兩臺(tái)主機(jī)之間開一個(gè)虛擬通道,通過這個(gè)通道,使得所發(fā)送的包的順序及其實(shí)際傳遞都得到保障。

  接下來(lái)更高的一級(jí)是應(yīng)用層協(xié)議,如 Telnet 和 SMTP。它們都使用由 TCP 提供的服務(wù)。例如,當(dāng)您用 Telnet 連接到主機(jī)時(shí),打開一個(gè)連接,并且您希望所有輸入這個(gè) Telnet 會(huì)話的數(shù)據(jù)都以正確的順序發(fā)送到接收主機(jī)。

  理解 IP

  盡管我將不在本文中介紹任何 IP 級(jí)別的攻擊,但我確實(shí)需要稍微詳細(xì)地討論 IP,因?yàn)樗?ICMP 和 TCP 的底層協(xié)議。

  IP 提供在兩個(gè)設(shè)置為 IP 節(jié)點(diǎn)的網(wǎng)絡(luò)節(jié)點(diǎn)(稱為源和目的地)間傳輸數(shù)據(jù)塊的服務(wù)。源和目的地節(jié)點(diǎn)都用 IP 地址標(biāo)識(shí)。要使一個(gè) IP 網(wǎng)絡(luò)中的兩個(gè)節(jié)點(diǎn)能夠通信,那些 IP 地址必須在整個(gè)網(wǎng)絡(luò)中是唯一的。IP 地址(IP 版本 4)是一個(gè) 32 位數(shù),通常以點(diǎn)分十進(jìn)制符號(hào)(如 10.0.0.1)表示。

  因?yàn)?IP 提供的是無(wú)連接、不可靠、最高效的(best-effort)數(shù)據(jù)報(bào)傳遞服務(wù),所以 IP 的使用范圍多少受到了限制。但是,它提供兩個(gè)基本功能:尋址和分段。地址(在 IP 數(shù)據(jù)報(bào)頭中封裝為源和目的地地址)用來(lái)將數(shù)據(jù)報(bào)傳輸?shù)狡淠康牡,這個(gè)過程稱為路由。有兩種基本情況:

  接收主機(jī)和發(fā)送主機(jī)位于同一子網(wǎng),這種情況下數(shù)據(jù)報(bào)將被直接從發(fā)送方發(fā)送到接收方。

  接收主機(jī)位于不同的子網(wǎng),這種情況下發(fā)送主機(jī)將把數(shù)據(jù)報(bào)轉(zhuǎn)發(fā)到網(wǎng)關(guān)(連接兩個(gè)子網(wǎng)的 IP 主機(jī)),然后,如果目的地主機(jī)在一個(gè)與網(wǎng)關(guān)相連的子網(wǎng)中,則網(wǎng)關(guān)會(huì)嘗試將數(shù)據(jù)報(bào)傳遞到目的地主機(jī)。如果目的地主機(jī)不在與網(wǎng)關(guān)相連的子網(wǎng)中,網(wǎng)關(guān)將會(huì)把數(shù)據(jù)報(bào)轉(zhuǎn)發(fā)到另一個(gè)網(wǎng)關(guān)。這個(gè)過程將反復(fù)進(jìn)行,直到能夠?qū)?shù)據(jù)報(bào)傳遞到其目的地主機(jī)為止。

  如果要傳輸?shù)臄?shù)據(jù)報(bào)超過了底層物理層規(guī)定的最大包的大小,則 IP 模塊會(huì)在發(fā)送前將該數(shù)據(jù)報(bào)分割成幾個(gè)較小的包(稱為分段),然后在接收中時(shí)重新組裝它們。

  既然我已經(jīng)介紹了基礎(chǔ)知識(shí),現(xiàn)在可以討論個(gè)別協(xié)議了。在以下幾節(jié)中,您將找到關(guān)于 ICMP 和 TCP 的更詳細(xì)的信息以及一些使用這些協(xié)議的有趣的攻擊。

  使用 ICMP

  因?yàn)?ICMP 是面向包的,所以它在相互連接的網(wǎng)絡(luò)系統(tǒng)中是不可靠的主機(jī)對(duì)主機(jī)數(shù)據(jù)報(bào)服務(wù),提供無(wú)保證的傳遞。ICMP 使用 IP 的基本支持,就好象是更高級(jí)別的協(xié)議。但是,ICMP 是 IP 的組成部分 ? 這基本上意味著 ICMP 包將 IP 頭用于傳輸 ? 而且 ICMP 必須由每個(gè) IP 模塊實(shí)現(xiàn)。通常,ICMP 用來(lái)報(bào)告主機(jī)上數(shù)據(jù)報(bào)處理中的錯(cuò)誤。ICMP 的部分功能包括:

  目的地不可到達(dá)消息:如果根據(jù)網(wǎng)關(guān)的路由表,數(shù)據(jù)報(bào)中指定的要轉(zhuǎn)發(fā)的目的地地址是不可到達(dá)的,則網(wǎng)關(guān)會(huì)向源主機(jī)返回 ICMP 的目的地不可到達(dá)消息,通知發(fā)送主機(jī)包傳遞不成功。

  超時(shí)消息:每個(gè) IP 數(shù)據(jù)報(bào)頭中都包含一個(gè)字段 ? 稱為“生存時(shí)間字段” ? 它指出數(shù)據(jù)報(bào)在被丟棄之前還能在因特網(wǎng)上保持多久。數(shù)據(jù)報(bào)在因特網(wǎng)上保持的時(shí)間以跳躍點(diǎn)(hop)衡量,其中一個(gè)跳躍點(diǎn)表示數(shù)據(jù)報(bào)通向目的地節(jié)點(diǎn)路徑上的一個(gè)網(wǎng)關(guān)。當(dāng)數(shù)據(jù)報(bào)經(jīng)過網(wǎng)關(guān)轉(zhuǎn)發(fā)時(shí),它就將生存時(shí)間字段中的值減一。如果處理數(shù)據(jù)報(bào)的網(wǎng)關(guān)測(cè)定該數(shù)據(jù)報(bào) IP 頭中的生存時(shí)間字段為 0,則丟棄該數(shù)據(jù)報(bào)并用超時(shí)消息通知源主機(jī)。

  回應(yīng)請(qǐng)求和回應(yīng)應(yīng)答消息:如果主機(jī) A 想知道主機(jī) B 是否是活動(dòng)的,則主機(jī) A 會(huì)向主機(jī) B 發(fā)送一條 ICMP 回應(yīng)請(qǐng)求消息。主機(jī) B 將用 ICMP 回應(yīng)應(yīng)答消息來(lái)應(yīng)答,以表明自己是活動(dòng)的。這條消息就是眾所周知的 ping 包。

  以上這些并不是 ICMP 所使用的全部消息類型,但它們能使您大致了解 ICMP 的用途。接下來(lái)我將向您介紹兩種 ICMP 攻擊。

  目的地不可到達(dá)攻擊

  類別:拒絕服務(wù)攻擊

  描述:如上所述,ICMP 目的地不可到達(dá)消息向嘗試轉(zhuǎn)發(fā)消息的網(wǎng)關(guān)提供了一種工具,用來(lái)通知發(fā)送方:因?yàn)樵跀?shù)據(jù)報(bào)目的地地址中指定的主機(jī)不可到達(dá),所以無(wú)法傳遞該消息。

  您可能會(huì)猜想“目的地不可到達(dá)攻擊”會(huì)是什么情形。讓我們假設(shè)網(wǎng)關(guān) G 連接了兩個(gè)網(wǎng)絡(luò):網(wǎng)絡(luò) 10.1.0.0 和網(wǎng)絡(luò) 10.2.0.0。假設(shè)主機(jī) A 地址為 10.1.23.3(因此屬于網(wǎng)絡(luò) 10.1.0.0),它想將數(shù)據(jù)報(bào)發(fā)送到主機(jī) B,其地址為 10.2.156.34(因此屬于 10.2.0.0)。在傳輸過程中,數(shù)據(jù)報(bào)將被發(fā)送到網(wǎng)關(guān) G,而網(wǎng)關(guān) G 又會(huì)將它轉(zhuǎn)發(fā)到目的地主機(jī)。

  如果入侵者獲得了網(wǎng)絡(luò) 10.1.0.0 中一臺(tái)主機(jī)的訪問權(quán),那么,他可以廣播一條“目的地不可到達(dá)消息”,聲明網(wǎng)關(guān) G 對(duì)于他所在網(wǎng)絡(luò)的所有主機(jī)是不可到達(dá)的。這將使網(wǎng)關(guān) G 和網(wǎng)絡(luò) 10.2.0.0 暫時(shí)變得不可用,因而不可能從網(wǎng)絡(luò) 10.1.0.0 向網(wǎng)絡(luò) 10.2.0.0 傳輸任何消息。

  這種攻擊背后的動(dòng)機(jī)只是使網(wǎng)絡(luò)或服務(wù)暫時(shí)癱瘓。因?yàn)楣粽卟恍枰δ軓?qiáng)大的機(jī)器或高速的網(wǎng)絡(luò)連接來(lái)執(zhí)行這種攻擊,所以它特別危險(xiǎn)。

  Smurf 攻擊

  類別:拒絕服務(wù)攻擊

  描述:Smurf 攻擊是拒絕服務(wù)攻擊的一種非?膳碌男问,因?yàn)樗哂蟹糯笮?yīng)。Smurf 攻擊利用 ICMP 回應(yīng)消息。如上所述,主機(jī) A 每次向主機(jī) B 發(fā)送回應(yīng)請(qǐng)求消息時(shí),主機(jī) B 都會(huì)返回回應(yīng)應(yīng)答消息以表明自己是活動(dòng)的。名稱“Smurf 攻擊”源自一個(gè)名為 smurf 的利用程序,攻擊者用該程序來(lái)執(zhí)行這種攻擊。

  在深入研究這種攻擊的詳細(xì)信息之前,我應(yīng)該解釋一下術(shù)語(yǔ)電子欺騙(spoofing)。電子欺騙可以解釋成用于偽造的網(wǎng)絡(luò)安全術(shù)語(yǔ)。它指的是攻擊者有辦法構(gòu)造包含錯(cuò)誤數(shù)據(jù)的網(wǎng)絡(luò)數(shù)據(jù)報(bào)。例如,攻擊者可以從主機(jī) A 向主機(jī) B 發(fā)送數(shù)據(jù)報(bào),但在該數(shù)據(jù)報(bào)頭的源地址字段使用主機(jī) C 的 IP 地址。這樣,主機(jī) B 就會(huì)認(rèn)為包是來(lái)自主機(jī) C 而不是主機(jī) A。實(shí)際上,主機(jī) C“假扮”了主機(jī) A,而主機(jī) B 對(duì)此一無(wú)所知。

  知道了這一點(diǎn),假設(shè)攻擊者構(gòu)造了一條 ICMP 回應(yīng)消息,它的頭中包含偽造的任意主機(jī) A 的源地址,如 192.168.2.2。讓我們進(jìn)一步假設(shè)主機(jī) A 位于網(wǎng)絡(luò) 192.168.2.0,并且攻擊者將該數(shù)據(jù)報(bào)發(fā)送到這個(gè)網(wǎng)絡(luò)的網(wǎng)絡(luò)廣播地址而不是某臺(tái)特定主機(jī)。通過將該數(shù)據(jù)報(bào)發(fā)送到網(wǎng)絡(luò)廣播地址,該數(shù)據(jù)報(bào)將被廣播到這個(gè)網(wǎng)絡(luò)上的每臺(tái)主機(jī),而該網(wǎng)絡(luò)上的每臺(tái)主機(jī)都會(huì)向假想的發(fā)送方(主機(jī) A)返回回應(yīng)應(yīng)答消息。假設(shè)有 255 個(gè)子網(wǎng),每個(gè)子網(wǎng)有 255 臺(tái)計(jì)算機(jī),則會(huì)有超過 65,000 臺(tái)計(jì)算機(jī)向主機(jī) A 發(fā)送回應(yīng)應(yīng)答消息 ? 而這還只是假設(shè)攻擊者僅僅廣播了一條欺騙數(shù)據(jù)報(bào)(255 * 255 = 65,025)。通過增加欺騙包廣播的次數(shù)或網(wǎng)絡(luò)廣播的規(guī)模,您將發(fā)現(xiàn)這能夠成為非常嚴(yán)重的攻擊形式。

  Smurf 攻擊的動(dòng)機(jī)與前一種攻擊相同。容易發(fā)現(xiàn),由于這種攻擊的放大效應(yīng),它甚至能夠使工業(yè)強(qiáng)度的 Web 服務(wù)器癱瘓。同樣,攻擊者只需要很少的資源。

  傳輸控制協(xié)議(TCP)

  TCP 協(xié)議在包交換計(jì)算機(jī)網(wǎng)絡(luò)中提供面向連接的、可靠的流傳遞服務(wù)。這意味著 TCP 模塊保證傳遞無(wú)重復(fù)、無(wú)傳輸錯(cuò)誤,而且數(shù)據(jù)以正確順序傳輸。TCP 進(jìn)一步提供了端口抽取功能,這使得主機(jī)可以并行地打開多個(gè) TCP 連接。您可以由此發(fā)現(xiàn) TCP 是由源地址/端口和目的地地址/端口四部分標(biāo)識(shí)的。IP 地址/端口對(duì)被稱為套接字。

  TCP 與下面的 IP 層和上面的表示層及應(yīng)用層協(xié)議(如 Telnet 或 SMTP)相互操作,如圖 1 所述。

  在繼續(xù)討論攻擊之前,我將更詳細(xì)地討論 TCP 的某些方面,這些知識(shí)對(duì)于下面討論的攻擊是必需的。尤其是 TCP 包(稱為段)的結(jié)構(gòu)、如何在主機(jī)之間建立 TCP 連接和如何關(guān)閉連接。

  TCP 包的結(jié)構(gòu)

  與 IP 數(shù)據(jù)報(bào)類似,TCP 段包含頭部分、可選(選項(xiàng))部分和數(shù)據(jù)部分,F(xiàn)在,讓我們更仔細(xì)地研究一下 TCP 頭的某些重要字段:

  源端口:分配給啟動(dòng)連接的主機(jī)上虛連接的端口號(hào)。

  目的地端口:目的地端口號(hào)。這也由啟動(dòng)連接的主機(jī)分配,因?yàn)橹挥性撝鳈C(jī)知道自己“想”連接到哪里。例如,如果您打開到特定主機(jī)的 Telnet 連接,則目的地端口將被設(shè)置為 23。

  序列號(hào)和確認(rèn)號(hào):發(fā)送方和接收方使用兩個(gè)序列號(hào)來(lái)確保包沒有丟失、沒有重復(fù)以及可以在目的地節(jié)點(diǎn)以正確順序重新組裝。

  標(biāo)志:這個(gè)字段包含六個(gè)控制位:

  URG:向接收方表明一接收完數(shù)據(jù)就進(jìn)行緊急處理。

  ACK:表明確認(rèn)號(hào)字段是有意義的。

  PSH:表明必須迅速地將數(shù)據(jù)傳遞到接收方。

  RST:表明要立即復(fù)位連接。

  SYN:在需要同步序列號(hào)的情況下設(shè)置。

  FIN:表明不會(huì)再有來(lái)自發(fā)送方的數(shù)據(jù)了(也就是說(shuō),連接將要關(guān)閉)。

  以上是 TCP 頭中的重要字段,下面關(guān)于 TCP 連接的建立和關(guān)閉的幾節(jié)將使您更好地理解這些字段的用途。

  建立和關(guān)閉 TCP 連接

  連接建立:TCP 連接的建立由要建立連接的客戶機(jī)和該客戶機(jī)聯(lián)系的服務(wù)器通過三步握手過程執(zhí)行。要開始連接,您需要有一個(gè)在特定端口提供服務(wù)的服務(wù)器;例如,在端口 23 偵聽的 Telnet 服務(wù)。當(dāng)客戶機(jī)想要打開與服務(wù)器的連接時(shí),它向服務(wù)器發(fā)送一個(gè)連接請(qǐng)求。這意味著向服務(wù)器發(fā)送一個(gè)設(shè)置了 SYN 標(biāo)志的 TCP 包。服務(wù)器以設(shè)置了 SYN 和 ACK 標(biāo)志的包應(yīng)答。最后,客戶機(jī)通過向服務(wù)器發(fā)送設(shè)置了 ACK 標(biāo)志的 TCP 包進(jìn)行確認(rèn)。這樣,客戶機(jī)和服務(wù)器之間的連接就建立起來(lái)了。

  連接關(guān)閉:在發(fā)送完所有數(shù)據(jù)之后,通信伙伴中的一方想要關(guān)閉連接。假設(shè)是客戶機(jī)要終止連接。它將通過向服務(wù)器發(fā)送設(shè)置了 FIN 標(biāo)志的 TCP 包來(lái)完成該操作。服務(wù)器將通過返回設(shè)置了 ACK 標(biāo)志的包進(jìn)行確認(rèn)。從此刻起,客戶機(jī)將不再向服務(wù)器發(fā)送任何數(shù)據(jù)。它將僅以空段確認(rèn)由服務(wù)器發(fā)送的數(shù)據(jù)。當(dāng)服務(wù)器關(guān)閉客戶機(jī)流時(shí),連接關(guān)閉。

  講完了預(yù)備知識(shí),我將向您介紹兩個(gè) TCP 攻擊的示例。

  TCP SYN 掃描

  類別:端口掃描

  描述:TCP SYN 掃描是端口掃描的變體。端口掃描用來(lái)檢查給定主機(jī)上的端口是否打開。收集此類信息是跟蹤足跡(先前的攻擊種類中討論過)的一部分,用來(lái)獲得主機(jī)上的額外信息。知道主機(jī)上哪些端口是打開的,對(duì)于攻擊者推斷目標(biāo)主機(jī)上可能存在的弱點(diǎn)是重要的第一步。

  TCP 端口掃描的最簡(jiǎn)單形式是打開一個(gè)到主機(jī)所有端口的連接。如果成功地打開了到給定端口的連接,則攻擊者知道該服務(wù)是可用的。但是,因?yàn)椴僮飨到y(tǒng)和/或工具可能會(huì)記錄此類行為并因此察覺端口掃描,所以,攻擊者通常想在被掃描主機(jī)不知道的情況下執(zhí)行端口掃描。在本節(jié)中,我將討論攻擊者所使用的一種端口掃描形式,它不會(huì)被目標(biāo)主機(jī)輕易地偵測(cè)到。

  TCP SYN 掃描也稱為半開掃描。顧名思義,攻擊者只是部分地打開連接。要實(shí)現(xiàn)這一點(diǎn),攻擊者向目標(biāo)主機(jī)發(fā)送設(shè)置了 SYN 標(biāo)志的 TCP 包,就象打開常規(guī) TCP 連接時(shí)一樣。如果該端口是打開的,則被掃描主機(jī)返回設(shè)置了 SYN 和 ACK 標(biāo)志的包進(jìn)行響應(yīng)。如果端口未打開,則被掃描主機(jī)發(fā)送設(shè)置了 RST 和 ACK 標(biāo)志的包。

  在被掃描主機(jī)返回了 SYN/ACK 包后,連接在服務(wù)器端將進(jìn)入掛起狀態(tài),表明連接正處于建立的過程中,但還沒有完全建立。但是,攻擊者會(huì)發(fā)送設(shè)置了 RST 和 ACK 標(biāo)志的包回應(yīng) SYN/ACK 包。這將觸發(fā)被掃描主機(jī)再次關(guān)閉已部分建立的連接。

  這種攻擊的想法是找出特定目標(biāo)主機(jī)上打開的端口,但完成的方式非常狡猾,因此被攻擊的主機(jī)或質(zhì)量低劣的入侵檢測(cè)工具不會(huì)發(fā)現(xiàn)。

  SYN 擴(kuò)散

  種類:拒絕服務(wù)攻擊

  描述:在 Smurf 攻擊流行之前,SYN 擴(kuò)散攻擊是最具破壞性的拒絕服務(wù)攻擊。如上所述,當(dāng)主機(jī) A 想建立到目的地主機(jī) D 的 TCP 連接時(shí),它首先發(fā)送設(shè)置了 SYN 標(biāo)志的 TCP 段。當(dāng)接收這個(gè)段時(shí),主機(jī) D 通過返回設(shè)置了 SYN 和 ACK 標(biāo)志的包確認(rèn)它。但主機(jī) D 同時(shí)將掛起(部分打開的)連接放到掛起連接隊(duì)列中。當(dāng)?shù)却B接的發(fā)起方(主機(jī) A)的確認(rèn)時(shí),連接保持掛起狀態(tài)。

  主機(jī) D 在特定的超時(shí)周期以內(nèi)等待確認(rèn)的到來(lái),通常根據(jù)中斷的 IP 實(shí)現(xiàn)從 75 秒到 25 分鐘不等。因?yàn)閽炱疬B接隊(duì)列大小有限(大約是十二個(gè)左右的連接),所以最終將被填滿。您會(huì)發(fā)現(xiàn),攻擊者只要每十秒鐘左右發(fā)送幾個(gè) SYN 包就可以禁用特定端口。這種攻擊方法是一種非常嚴(yán)重的拒絕服務(wù)攻擊方式,因?yàn)樵诮邮招碌?SYN 包之前,被攻擊的系統(tǒng)將永遠(yuǎn)無(wú)法清除積壓隊(duì)列,因此也就無(wú)法響應(yīng)任何其它請(qǐng)求。

  這種攻擊的動(dòng)機(jī)也很明顯。攻擊者想要使特定服務(wù)(例如 Web 服務(wù)器)癱瘓。您可以再次發(fā)現(xiàn),對(duì)攻擊者一方而言,只需少得驚人的資源就可以執(zhí)行這種攻擊。

  結(jié)束語(yǔ)

  沉浸在計(jì)算機(jī)安全性的世界里會(huì)感覺既可怕同時(shí)又令人著迷:可怕是因?yàn)槟鷷?huì)慢慢了解攻擊者用非常簡(jiǎn)單的方法(作為安全初學(xué)者,您可能從未注意過這些事情)能造成什么樣的破壞。令人著迷是因?yàn)槟鷮W(xué)得越多,就越能發(fā)現(xiàn)改進(jìn)的余地和隨之而來(lái)的新工作。

標(biāo)簽: 安全 服務(wù)器 服務(wù)器端 通信 網(wǎng)絡(luò) 網(wǎng)絡(luò)安全 問題 選擇 用戶

版權(quán)申明:本站文章部分自網(wǎng)絡(luò),如有侵權(quán),請(qǐng)聯(lián)系:west999com@outlook.com
特別注意:本站所有轉(zhuǎn)載文章言論不代表本站觀點(diǎn)!
本站所提供的圖片等素材,版權(quán)歸原作者所有,如需使用,請(qǐng)與原作者聯(lián)系。

上一篇:Trojan.G_Door.20

下一篇:DOS.Boso