接。攻擊者可以冒充某個可信節(jié)點的IP地址,構(gòu)造一個通往某個服務器的直接路徑和返回的路徑,利用可信用戶作為通往服務器的路由中的最后一站,就可以向服務器發(fā)請求,對其進行攻擊。在TCP/IP協(xié)議的兩
個傳輸層協(xié)議TCP和UDP中由于UDP是面向非連接的,因而沒有初始化的連接建立過程,所以UDP更容易被欺騙。
信息,利用ICMP的重定向信息欺騙路由器或主機,將正常的路由器定義為失效路由
靜態(tài)的:明文傳輸?shù)摹K詿o法抵御重傳、竊聽,而且在UNIX系統(tǒng)中常常將加密后的口令文件存放在一個普通用戶就可以讀的文件里,攻擊者也可以運行已準備好的口令破譯程序來破譯口令,對系統(tǒng)進行攻擊。電高
有SYN位組的TCP數(shù)據(jù)包)給主機B;主機B回答一個SYN/ACK數(shù)據(jù)包(一個具有SYN和ACK位組的TCP數(shù)據(jù)包)給主機A,表示確認第一個SYN數(shù)據(jù)包并繼續(xù)進行握手;最后主機A發(fā)送一個ACK數(shù)據(jù)包給主機B,完成整個三
次握手過程,這樣通信雙方正式建立一條連接。當主機B接受到一個SYN數(shù)據(jù)包時,它分配一塊內(nèi)存給這個新的連接。如果連接數(shù)沒有限制,那么主機B為處理TCP連接將很快用完它的內(nèi)存資源。然而對一個給定的應用服
務,比如www服務并發(fā)的TCP連接請求有一個限度,如果達到了這個限度,別的請求將會被拒絕。如果一個客戶采用地址欺騙的方式偽裝成一個不可到達的主機時,那么正常的三次握手過程將不能完成。目標主機一直得
等到超時再恢復,這是SYN攻擊的原理。如圖5-3②所示。攻擊主機A發(fā)送一定數(shù)量的SYN請求(一般小于10就足夠了)到主機B。攻擊者采用地址欺騙的方式把他的地址動態(tài)偽裝成主機A’的地址(其實這個地址根本不存在),
因為攻擊主機A根本不想讓任何一個主機收到這個目標TCP連接發(fā)出的SYN/ACK數(shù)據(jù)包,這樣主機B無法釋放被古用的資源,主機B將拒絕接受別的正常請求,攻擊成功。只有等到SYN請求超時,主機B才會恢復連接。如
果主機A'可創(chuàng)達,如圖5-3③所示,那么當主機A'收到主機B發(fā)來的SYN/ACK數(shù)據(jù)包時,網(wǎng)站制作它不知道它亥做什么,就發(fā)一個RST數(shù)據(jù)包給主機B,主機就復原連接,攻擊失敗。
>>> 查看《網(wǎng)站建設(shè)--電子商務基礎(chǔ)》更多相關(guān)資訊 <<<
本文地址:http://scmenchuang.cn/news/html/4209.html