返回列表 发帖

【3AST交流】TCP/IP攻击原理

TCP/IP攻击原理
在本文将要介绍一些利用TCP/IP协议的处理程式中错误进行攻击的原理、方法连同一些防范对策。这些攻击包括当前流行的Teardrop和Land攻击。

  

  利用协议实现的攻击方法,都是故意错误地设定数据包头的一些重要字段,例如,IP包头部的Total



  Length、Fragment offset、IHL和Source address等字段。使用Raw Socket将这些错误的IP数据包发送出去。在接受数据端,接收程式通常都存在一些问题,因而在将接受到的数据包组装成一个完整的数据包的过程中,就会使系统当机、挂起或系统崩溃。

  

  在最后,是个服务程式错误而导致攻击的例子:OOB。

  

  在本章,我们将结合一些程式来讨论这种攻击能够实施的原理的同时,读者也能够使用这些程式来检查自己系统针对这类攻击的安全程度,并采取相应的措施。

  

  1 攻击的现象及其后果

  

  使用了Windows 95和Windows 98 NT的人们都经历过系统陷入混乱,对任何输入都没有响应的情况。这时候,屏幕出现蓝屏,迟迟无法重新刷新。按下Ctrl+Alt+Del时,看到系统CPU利用率达到100%,同时显示一个应用程式无响应。这是程式出错或使用了盗版软件的缘故。

  

  通过网络,也能够使正在使用的电脑出现这种无响应、死机的现象。事实上,大量的程式往往经不住人们恶意的攻击。

  

  人们已使用了许多方法来专门对付上网的Windows 95和Windows NT。现在,能够对Windows 95和Windows NT进行攻击的方法很多,当前流行的有:tearDropOOB、Land和Ping of Death等。

  

  一般的攻击过程是这样的:当入侵者发现了一台Windows 95或Windows NT(这只需用端口扫描工具扫一下就能够辨认出来),便用一个OOB或TearDrop攻击,再次用ping命令时,目标主机就没有响应了。事实上,这些攻击并不是局限于Windows NT和Windows 95平台,一些攻击,如Land已被发现对Linux、Cisco路由器连同其他大量的UNIX*作系统都具备相当的攻击能力。


  

  能够实施这种攻击的原因是在Windows 95和Windows NT中存在错误,这是一种处理TCP/IP协议或服务程式的错误。人们利用这些错误。通过给端口送一些故意弄错的数据包,在这个数据包的偏移字段和长度字段,写入一个过大或过小的值。Windows 95和Windows NT都不能处理这个情况,然后Windows 95就先变成蓝屏,Windows NT是非死机不可。据称TearDrop能够使被攻击的主机立即当机。

  

  这些攻击的危险性在于能够通过网络发起攻击,当攻击者发现了一台上网的Windows 95、Windows NT或Linux*作系统主机时,只需启动这一程式,输入入口参数假冒IP、端口号,被攻击主机的IP地址和端口号,便能够发起攻击了。通常是Linux一遭到攻击就当机,而Windows在受到十几次攻击之后也会死机。这时候,用ping命令,被攻击的主机就再也没有回应了。

  

  服务程式存在错误的情况是很多的,例如,Windows NT中的RPC服务存在漏洞。某个用户能够远程登录到Windows NT 3。5x或服务器的端口135,并任意输入10个字符,然后回车,切断连接。这便能够使目标主机的CPU利用率达到100%。虽然一个简单的重启动就消除了这个问题,但毕竟这是很讨厌的,是系统安全的重要隐患并严重地影响系统性能。

  

  对于OOB攻击,人们已提出一些对策,如在Windows NT 4.0 中,呆以对发到端口若悬河39的包进行过滤等,都需要对系统的网络配置进行一番配置,来分别处理拔号上网和使用LAN的情况。

      现在网上已出现补丁程式,用来对付这些攻击方法的攻击。在 Windows 95和Windows NT上的安装很简单,只需运行一下安装包即可。

  

  现在没有找到补丁程式之前,也可能性安装一个PC防火墙。该工具很有效,例如,当禁止从主机的任何端口发出数据包,同时禁止数据包发向本主机的任何端口时,实际上已将本主机应用层的服务功能和访问功能切断。此时,虽然能够ping通一台有帐户和口令的UNIX主机,但却地法登上(telnet)该主机或从该主机用ftp取回文档。

  

  能够用该工具来过滤发向本主机一些端口(例如139)的数据包。

顶下
慢慢学习~!!!!!!!!!!!!

TOP

我顶你!呵呵!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1

TOP

返回列表