电子商务基础
3.源路由选择欺骗(Source Routing spoofing)。TCP/IP协议中,为测试目的,IP数据包设 置了一个选项MP Source Routing,该选项可以直接指明到达节点的路由。攻击者可以利用这 个选项进行欺骗,进行非法 连
接。攻击者可以冒充某个可信节点的IP地址,构造一个通往某 个服务器的直接路径和返 回的路径,利用可信用户作为通往服务器的路由中的最后一站,就可 以向服务器发请求,对其进 行攻击。在TCP/IP协议的两
个传输层协议TCP和UDP中由于 UDP是面向非连接的,因 而没有初始化的连接建立过程,所以UDP更容易被欺骗。
接。攻击者可以冒充某个可信节点的IP地址,构造一个通往某 个服务器的直接路径和返 回的路径,利用可信用户作为通往服务器的路由中的最后一站,就可 以向服务器发请求,对其进 行攻击。在TCP/IP协议的两
个传输层协议TCP和UDP中由于 UDP是面向非连接的,因 而没有初始化的连接建立过程,所以UDP更容易被欺骗。
4.路由选择信息协议 义攻击(RIPAttacks)。RIP协议用来在同域网中发布动态路由信息,
信息是不检查它的真实性的(TCPIP协议没有提供这个功能)因此攻击者可以在网上发布假 它是为了在局城网中的节点提供致路由选择和可 达性信息而设计的。但是各节点对收到的 器,从而达到非法存放的目的。 的路由
信息,利用ICMP的重定向信息欺骗路由器或主机,将正常的路由器定义为失效路由
信息,利用ICMP的重定向信息欺骗路由器或主机,将正常的路由器定义为失效路由
5.鉴别攻击(Authentication Attacks)。TCP/IP 协议只能以IP地址进行鉴别,而不能对节
点上的用户进行有效的身份认证.因此服务器无法鉴别登录用户的身份有效性。目前主要依 靠服务器软件平台提供的用户控制机制,比如UNIX系统采用用户名、口令。虽然口令是密 文存放在服务器上,但是由于口令是
静态的:明文传输的。所以无法抵御重传、窃听,而且在 UNIX系统中常常将加密后的口令文件存放在一个普通用户就可以读的文件里,攻击者也可 以运行已准备好的口令破译程序来破译口令,对系统进行攻击。电高
静态的:明文传输的。所以无法抵御重传、窃听,而且在 UNIX系统中常常将加密后的口令文件存放在一个普通用户就可以读的文件里,攻击者也可 以运行已准备好的口令破译程序来破译口令,对系统进行攻击。电高
6.TCP序列号欺骗(TCP Sequence Number Spoofing)由于TCP序列号可以预测,因此攻 击者可以构造一一个 TCP包序列,对网络中的某个可信节点进行攻击。
7. TCP序列号轰炸攻击(TCP SYN Flooding Attack)简称SYN攻击(SYN Attack)。TCP
是一个面向连接可靠的传输层协议。通信双方必须通过一个三方握手的方式建立一条连接。 如果主机A要建立一条和主机B的TCP连接,正常的TCP连接要使用三次握手,如图5- 3 ①所示:首先A发送一个SYN数据包(一个具
有SYN位组的TCP数据包)给主机B;主机B 回答一个SYN/ACK数据包(一个具有SYN和ACK位组的TCP数据包)给主机A,表示确认 第一个SYN数据包并继续进行握手;最后主机A发送一个ACK数据包给主机B,完成整个三
次握手过程,这样通信双方正式建立一条连接。当主机B接受到一个SYN数据包时,它分配 一块内存给这个新的连接。如果连接数没有限制,那么主机B为处理TCP连接将很快用完它 的内存资源。然而对一个给定的应用服
务,比如www服务并发的TCP连接请求有一个限 度,如果达到了这个限度, 别的请求将会被拒绝。如果一个客户采用地址欺骗的方式伪装成一 个不可到达的主机时,那么正常的三次握手过程将不能完成。目标主机一直得
等到超时再恢 复,这是SYN攻击的原理。如图5-3②所示。攻击主机A发送一定数量的SYN请求(一般 小于10就足够了)到主机B。攻击者采用地址欺骗的方式把他的地址动态伪装成主机A’的 地址(其实这个地址根本不存在),
因为攻击主机A根本不想让任何一个主机收到这个目标 TCP连接发出的SYN/ACK数据包,这样主机B无法释放被古用的资源,主机B将拒绝接受 别的正常请求,攻击成功。只有等到SYN请求超时,主机B才会恢复连接。如
果主机A'可 创达,如图5- 3③所示,那么当主机A'收到主机B发来的SYN/ACK数据包时,网站制作它不知道它 亥做什么,就发一个RST数据包给主机B,主机就复原连接,攻击失败。
有SYN位组的TCP数据包)给主机B;主机B 回答一个SYN/ACK数据包(一个具有SYN和ACK位组的TCP数据包)给主机A,表示确认 第一个SYN数据包并继续进行握手;最后主机A发送一个ACK数据包给主机B,完成整个三
次握手过程,这样通信双方正式建立一条连接。当主机B接受到一个SYN数据包时,它分配 一块内存给这个新的连接。如果连接数没有限制,那么主机B为处理TCP连接将很快用完它 的内存资源。然而对一个给定的应用服
务,比如www服务并发的TCP连接请求有一个限 度,如果达到了这个限度, 别的请求将会被拒绝。如果一个客户采用地址欺骗的方式伪装成一 个不可到达的主机时,那么正常的三次握手过程将不能完成。目标主机一直得
等到超时再恢 复,这是SYN攻击的原理。如图5-3②所示。攻击主机A发送一定数量的SYN请求(一般 小于10就足够了)到主机B。攻击者采用地址欺骗的方式把他的地址动态伪装成主机A’的 地址(其实这个地址根本不存在),
因为攻击主机A根本不想让任何一个主机收到这个目标 TCP连接发出的SYN/ACK数据包,这样主机B无法释放被古用的资源,主机B将拒绝接受 别的正常请求,攻击成功。只有等到SYN请求超时,主机B才会恢复连接。如
果主机A'可 创达,如图5- 3③所示,那么当主机A'收到主机B发来的SYN/ACK数据包时,网站制作它不知道它 亥做什么,就发一个RST数据包给主机B,主机就复原连接,攻击失败。
本文地址://www.gogoparty.cc//article/4209.html