【信息系统安全原理讲解】拒绝服务类攻击.pptVIP

【信息系统安全原理讲解】拒绝服务类攻击.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第2章 网络攻击 2.1 黑客 2.2 信息收集类攻击 2.3 入侵类攻击 2.4 欺骗类攻击 2.5 拒绝服务类攻击 2.1 黑客 2.2 信息收集类攻击 2.3 入侵类攻击 2.4 欺骗类攻击 2.5 拒绝服务类攻击 2.41 IP欺骗 1. IP欺骗原理 IP欺骗就是伪造别的机器的IP地址用于欺骗第三者。假定有两台主机S(设IP地址为1)和T(设IP地址为2),并且它们之间已经建立了信任关系。入侵者X要对T进行IP欺骗攻击,就可以假冒S与T进行通信。下面介绍IP欺骗的过程。 (1)确认攻击目标 施行IP欺骗的第一步是确认攻击目标。为此要研究哪些系统容易被入侵。实际上,IP欺骗仅仅能对一些特定的服务进行。下面是容易受到电子欺骗攻击的服务类型: · 运行Sun RPC(Sun Remote Procedure Call,Sun远程过程调用)的网络设备; · 基于IP地址认证的任何网络服务; · 提供R系列服务的机器,如提供rlogin、rsh、rcp等服务的机器。 其他没有这类服务的系统所受到的IP欺骗攻击虽然有,但要少得多。 2)使计划要冒充的主机无法响应目标主机的会话 当X要对T实施IP欺骗攻击时,就要假冒S(称为被利用者,现在地址为1)与目标主机T进行通信。但是,X并不是地址1的实际拥有者。因此,虽然X可以用伪造的地址1与T进行通信时,但2(T)的所有回应信息都要发回到实际拥有1的S主机,而不是X。也就是说,X的所有操作都是一种盲操作,它无法知道自己的操作是否被T接受,也不知道T发给自己的数据报文是什么内容,更糟糕的是会由于1(S)会对2(T)的数据报文产生反应而使自己的攻击露馅。为此,X一定要先设法使1(S)瘫痪,使之无法响应目标主机2(T)的数据报文。 使1(S)瘫痪的办法是对其实施拒绝服务攻击,例如通过SYN Flood攻击使之连接请求被占满,暂时无法处理进入的其他连接请求。 通常,黑客会用一个虚假的IP地址(可能该合法IP地址的服务器没有开机)向目标主机TCP端口发送大量的SYN请求。受攻击的服务器则会向该虚假的IP地址发送响应。自然得不到回应,得到的是该服务器不可到达的消息。而目标主机的TCP会认为这是暂时的不通,遂继续尝试连接,直到确信无法连接。不过这已经为黑客进行攻击提供了充足的时间 (3)精确地猜测来自目标请求的正确序列数 X为了使自己的攻击不露馅的另一个措施是取得被攻击目标2(T)主机的信任。 由于TCP是可靠传输协议,每台主机要对自己发送出的所有字节分配序列编号,供接收端确认并据此进行报文装配。由图2.5可以看出,在通过三次握手建立TCP连接的过程中,客户端首先要向服务器发送序列号x;服务器收到后通过确认要向客户端送回期待的序列号(x+1)和自己的序列号。由于序列号的存在,给IP欺骗攻击增加了不少难度,要求攻击者X必须能够精确地猜测出来自目标机的序列号,否则也会露馅。 那么,如何精确地猜测来自目标机的序列号呢?这就需要知道TCP序列号的编排规律。如图2.8所示,TCP序列号由32位的字段提供,因此其值为0~232-1,并且每一个TCP连接交换的数据都是顺序编号的。 读者可能会认为,当服务器每次启动后会自动初始化TCP的序列号为0。但实际上并非如此。初始的TCP序列号是由tcp_init函数确定的,可以说是一个随机数,并且它每秒钟增加128 000。这表明,在没有连接的情况下,TCP的序列号每9.32小时会复位一次。而有连接时,每次连接把TCP序列号增加64 000。 此外,随机的初始序列号的产生也是有一定规律的。在Berkeley系统中,初始序列号由一个常量每秒钟加1产生。 于是,TCP序列号的估计也并非绝对不可能。但是,为此攻击者还需要估计他的服务器与可信服务器之间的往返时间(RTT)。RTT一般是通过多次统计平均计算出来的。在没有连接的情况下,TCP序列号为128 000*RTT;如果目标服务器刚刚建立过一个连接,就还要加上64 000。 根据估计的精确度的不同,可能出现以下4中情形: · 估计的序列号是准确的:进入的数据将被放置在接收缓冲器供使用。 · 估计的序列号小于期待的数字:被放弃。 · 估计的序列号大于期待的数字,且在滑动窗口之内:被认为是一个未来的数据,TCP将等待中间缺少的数据。 · 估计的序列号大于期待的数字,但不在滑动窗口之内:被放弃,并返回一个期待的数据序列号。 上述分析是一种理论上的分析。黑客通常的做法是通过对目标主机的合法连接,来获得目标主机发送IP数据包的序列记录。具体步骤为: 1 请求连接目标主机; 2 目标主机送回带序列号的回应; 3 记录序列号并断开连接。 在一般情况下,通过

文档评论(0)

精品资料 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档