2012年04月第10期
科技视界SCIENCE &TECHNOLOGY VISION 科技视界Science &Technology Vision 0引言TCP/IP 协议是目前使用最广泛的协议,但是由于在设计时,考虑更多的是协议的高效性,而忽视了对安全性的设计,因此,利用TCP/IP 协议进行的攻击在整个计算机犯罪中不在少数。1源地址欺骗或IP 欺骗(source address spoof⁃
ing or IP spoofing)网络中结点的IP 地址不是固定不变的,是一个公共的数
据,因此攻击者可以直接修改结点的IP 地址,冒充某个可信的结点IP 地址,再进行攻击。因此IP 地址不能作为可信任的唯一认证方式。源地址欺骗主要由两种形式。(1)主机A 是攻击主机,它冒充B 主机(信任主机)与主机C 进行对话。A 主机在发出数据包后,攻击者通过技术手段将数据包的源地址更改为B 主机的地址,此时C 主机的数据仍会发送给B。就是说,A 主机不能得到C 主机返回的数据
信息,不过在一般情况下,攻击者不需要知道返回数据是什么也可以实现攻击,他们可以用预测返回数据包的方法来实施攻击。
(2)另一种攻击称为“中间人”攻击。攻击者会截获目标主机返回给真实主机的数据包,从而与被攻击主机建立完整的对话,这时入侵者可以看到入侵的结果。为达到这一目的,攻击主机必须潜入目标主机和真实主机之间的路径上,这在路径的末端是很容易实现的,在路径中间是很复杂的。因为
根据IP 网络的特点,中间的路径变化是很大的。在计算机之间改变路径,从而引导攻击计算机,这取决于网络的拓扑结构以及网络和网络之间使用的路由系统。这一操作可能很容易,也可能很复杂。2源路由选择欺骗(source routing spoofing)与路由器源路由攻击一样,在TCP/IP 协议中,为测试目的,IP 数据包设置了一个选项———IP Source Routing,该选项可以直接指明到达结点的路由。攻击者可以利用这一特点进行欺骗,以进行非法连接。攻击者可以冒充某个可信结点的IP 地址,构造一个通向某服务器的直接路径和返回路径,利用可信用户作为服务器的路由中的最后一站,就可以向服务器发出请求,进行攻击了。在TCP/IP 协议的两个传输层协议TCP 和UDP 中,由于UDP 是面向无连接的,因而没有初始化的连接建立过程,所以相对而言,UDP 更容易被欺骗。3路由选择协议攻击(RIP attack)
RIP 协议用来在局域网中发布动态路由信息,它是为了在局域网的结点提供一致路由选择和可达性信息而设计的。但各结点对收到的信息是不检查其真实性的,TCP/IP 协议本身也没有提供这一功能。因此攻击者可以在网络中发布假的
路由信息,利用ICMP 的重定向信息欺骗路由器或主机,将正常的路由器定义为失效的路由器,从而达到非法存取的目的。
4鉴别攻击(authentication attack)
TCP/IP 协议只能从IP 地址上鉴别通信,而不能对结点上的用户进行有效的身份验证,因此服务器不
能有效地鉴别登录用户的合法性。目前对用户身份的鉴别主要依靠服务器软件提供的用户控制机制,如用户登录用户名和密码,虽然密码是被加密存放在服务器上的,而且多为单向加密算法
(如MD5),但由于密码是静态的,所以无法抵御暴力的破解,如果用户密码不复杂,则很容易被黑客破解。攻击者获得有效用户名和密码后,就可以进一步攻击了。
5TCP 序列号欺骗(TCP sequence number spoofing)
虽然TCP 协议在连接时使用了序列号来鉴别数据包的有效性,当接收到与预测序列号不一样的序列号的数据包,该包将被视为无效。但由于TCP 的序列号是有一定规律的,
经过分析是可预测的,因此攻击者可以构造一个TCP 序列,从而对网络上的可信结点实施攻击。
6TCP SYN 攻击(TCP SYN flooding attack)
TCP/IP 协议的安全缺陷可能导致的网络攻击
吕方兴
(菏泽学院计算机与信息工程系山东菏泽274015)
【摘要】本文介绍了由于TCP/IP 协议的安全缺陷可能导致的源地址欺骗或IP 欺骗、源路由选择欺骗、路由选择协议攻击、鉴别攻击、TCP 序列号欺骗、TCP SYN 攻击等网络攻击。
tcpip协议pdf【关键词】TCP/IP ;源地址欺骗;IP 欺骗;源路由选择欺骗;路由选择协议攻击;鉴别攻击;TCP 序列号欺骗;TCP SYN 攻击IT 论坛115. All Rights Reserved.
SCIENCE &TECHNOLOGY VISION 科技视界2012年04月第10期科技视界Science &Technology
Vision (上接第194页)在业余无线电活动中,就其知识和内容而言,在很大程度上是属于科技基础学科的范畴,特别是它涉及的物理知识、电子电路、无线电原理及通信实践,是每个生活在现代信息化社会的人们应该了解和具备的基本知识。就像计算机要从“娃娃们开始学起”一样,业余无线电活动一直以来也是在学校、青少年活动中心等学生体中首先开展起来的。今后,浙江省科技馆应该是最为集中、最为活跃、最为规范的活动天地。我们可以建立校园集体业余电台,培育
众多通信实践基地,开展经常性的无线电台联络体检,组织科技馆和学校间的通信联络竞赛活动,无线电制作和技术应
用竞赛等,培养能够独立上机工作的青少年通信人才;还可以持之以恒地组织馆校无线电科技活动,开办各种类型的兴趣小,培养年轻一代的动手能力和操作技能。中国业余无线电通信经历了从无到有、从小到大、从模拟通信到数字通信的一个逐步发展过程,数字通信在业余无线电通信中还属于起步阶段,需要广大业余无线电爱好者共同努力、进一步学习数字通信的无线电传(RTTY)、短波(PSK)、慢扫描业余电视(SSTV)、分组通信(PACKET RA⁃
DIO)等技术的初步实验研究及业余无线卫星通信技术的初步研究,开创中国业余无线电数字通信的新篇章。目前,随着现代通信技术的高速发展,业余无线电通信已进入了一个实验与探索的新天地。一些业余无线电爱好者正在不断追踪通信新技术的前沿,从事着数字信号处理、高抗干扰能力的数据传输方式、软件无线电等新课题的业余研究和实践。还有一些业余无线电爱好者则热衷于和外层空间、低轨业余卫星的通信技术的研究和实践,这些都标志着中国的业余无线电通信技术研究已进入一个新境界。【参考文献】
[1][美]Steve Ford(WB8IMY).业余无线电入门[M].人民邮电出版社,2008.[2]
刘航军,周立云.业余无线电通信入门[M].电子工业出版社,2008.
[3][美]Roger Burch(WF4N),等.业余无线电移动应用指南[M].人民邮
电出版社,2009.[4]
地震应急通信关于日本业余频率的重要通知[OL].(2011-03-14)./portal.php?mod=view&aid=909.[5]
希望一号卫星首次无线电通联成功.与五方通话[OL].(2009-12-16)./portal.php?mod=view&aid=879.[责任编辑:周娜
]
TCP 是一个面向连接的协议,是可靠的传输层协议。通信双方必须经过一个三次“握手”才能建立一条有效的通信连接。假设主机A 要和主机B 通信,正常的TCP 连接要求使用三次“握手”:(1)主机A 发送一个SYN 数据包给B。(2)主机B 回答一个SYN+ACK 的数据包给A,以表示确认第一个数据包,并继续确认。(3)主机A 最后发送一个ACK 数据包给B,以表示确认
握手,通信建立。在上述过程中,当主机B 接收到一个SYN 请求时,就会分配一块内存给它。对于一个给定的服务,建立的TCP 连接是有限的,当达到这一限度时,服务器将拒绝其他服务请求。假设攻击者利用地址欺骗的方式构造一个不可到达的主机,
那么这时正常的三次握手将不可完成,由于目标主机要考虑到网络产生的延误等情况,因此会保留连接资源到一定的超时时间后才恢复。到此期间内,目标主机的资源不会主动释放。攻击者利用虚假的主机向目标主机发送多个SYN 请求包,由于给定的地址是无效的,因此目标主机返回的数据包将无法正确到达,这样目标主机就会占用资源来处理等待请
求,直到所有可用资源全部用完,目标主机将拒绝一切的服务请求,即使是合法的。攻击者如持续进行这样的攻击,将导
致目标主机资源全部耗尽,正常服务全部中断。这就是SYN 攻击的原理。
当然,在以上的攻击中,攻击成功的关键在于构造的主机地址应是不可到达的,如果可到达,则主机接受到目标主
机发送的不明来历的回应包,将立即发送RST 数据包,中断连接,则目标主机就会中断连接、释放资源。7总结
TCP/IP 协议由于其高效性,称为了事实上的国际标准,它是目前最常用的一种通用网络协议。但是TCP/IP 协议却存在一些安全问题,这些安全问题可能导致多种类型的网络攻击。
【参考文献】
[1]牛少彰.信息安全导论
[M].国防工业出版社,2010.
[2]薛质,苏波,李建华.信息安全技术基础和安全策略[M].北京:清华
大学出版社,2007.[3]斯托林斯.网络安全基础:
应用与标准[M].4版.白国强,译.北京:清
华大学出版社,2011.[责任编辑:周娜
]IT 论坛
116. All Rights Reserved.
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论