TCPIP協(xié)議安全漏洞_第1頁
TCPIP協(xié)議安全漏洞_第2頁
TCPIP協(xié)議安全漏洞_第3頁
TCPIP協(xié)議安全漏洞_第4頁
TCPIP協(xié)議安全漏洞_第5頁
已閱讀5頁,還剩3頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、湖北廣播電視大學TCP/IP協(xié)議安全漏洞 摘要隨著計算機網(wǎng)絡技術的發(fā)展,信息安全問題越來越受到國家的關注,網(wǎng)絡安全已經成為計算機網(wǎng)絡通信領域的重點。這篇論文的從目前使用的TCP/IP協(xié)議入手來研究問題,從 TCP/IP協(xié)議的安全性進行較為全面的解析,從 TCP/IP的總體概括、現(xiàn)在存在安全隱患、以及各個 層次之間安全問題進行了比較深入的討論。然后用現(xiàn)在最為流行的Snifer工具從實驗的角度上來分析數(shù)據(jù)包的安全情況,最后從SYN的攻擊代碼來分析 TCP/IP協(xié)議,并且實現(xiàn)了幾種防御SYN的方法。本文在介紹因特網(wǎng)中使用的TCP/IP協(xié)議的基礎上,對 TCP/IP協(xié)議的安全性進行了較為全面的討論,從

2、理論上分析了協(xié)議中幾種主要的安全隱患。由于TCP/IP協(xié)議一開始的實現(xiàn)主要目的是用于科學研究的,所以很少考慮安全性方面的東西。但隨著其應用的普及,它已經成為了 Internet網(wǎng)絡通信協(xié)議的標準。希望本論文能對未來的信息社會中網(wǎng)絡安全環(huán)境的形成有所幫助。關鍵詞:TCP /IP協(xié)議,安全協(xié)議,服務,協(xié)議層,協(xié)議家人拒絕 ABSTRACTAbstract: With the development of computer network technology, the government concerns more and more the message safety, Now, networ

3、k security has become a key area of computer network communications. The paper start with the currently used TCP/IP protocol to study the problem. From the security On TCP/IP protocol we give more comprehensive analysis, Now from the exist security risks, and security issues between the various leve

4、ls we give more in-depth discussion. Then using the most popular tool of Snifer to come up safe circumstance that analytical data wrap from the experience angle, and at last we analyze from the SYN attacking code to TCP/IP protocol, and achieve several defenses the SYN attacking.This paper describes

5、 the use of the Internets TCP / IP protocol on the basis of TCP / IP protocol security for a more comprehensive discussion of the agreement from the theoretical analysis of several major security risk. As TCP / IP protocol began with the main purpose is for scientific research to achieve, so little

6、regard for the safety of things. But with the popularity of its application, it has become the standard Internet network communication protocol. Hope that this paper will in the future information society, network security environment, help the formation ofKeywords: TCP/IP; Security Protocol; Denial

7、 of Service, Protocol layer, protocol family 前言隨著網(wǎng)絡互聯(lián)網(wǎng)的飛速發(fā)展,計算機網(wǎng)絡安全性越來越重要。從定義上講,計算機網(wǎng)絡安全是指計算機及其網(wǎng)絡系統(tǒng)資源和信息資源不受自然和人為有害因素的威脅和危害。隨著信息社會的到來,計算機網(wǎng)絡發(fā)展不斷地深入到生活的各個領域。出現(xiàn)了許多網(wǎng)絡服務的新型業(yè) 務。比如:電子商務、數(shù)字貨幣、網(wǎng)絡銀行電子證券、網(wǎng)絡書店、網(wǎng)上拍賣、網(wǎng)絡防偽等。隨著這些業(yè)務的發(fā)展,網(wǎng)絡安全問題顯得越來越重要,成為關鍵所在。因此網(wǎng)絡安全研究成為計算機通訊領域和發(fā)展的重要方向?,F(xiàn)在由于自身的缺陷,網(wǎng)絡的開放性以及黑客的攻擊是造成互聯(lián)網(wǎng)絡不安全的主

8、要原因。當 前,TCP/IP作為一個事實上的工業(yè)標準,在其制訂之初,沒有考慮安全因素,因此他本身無 安全可言。TCP/IP作為Internet使用的標準協(xié)議集,是黑客實施網(wǎng)絡攻擊的重點目標和對象。TCP/IP協(xié)議組是目前使用最廣泛的網(wǎng)絡互連協(xié)議。但TCP/IP協(xié)議組本身存在著一些安全性問題。TCP/IP協(xié)議是建立在可信的環(huán)境之下,首先考慮網(wǎng)絡互連缺乏對安全方面的考慮。其次,TCP/IP是建立在3次握手協(xié)議基礎之上, 本身就存在一定不安全的因素,握手協(xié)議的過程當中有一定局限性。這種基于地址的協(xié)議本身就會泄露口令,而且經常會運行一些無關的程序,這些都是網(wǎng)絡本身的缺陷。 互連網(wǎng)技術屏蔽了底層網(wǎng)絡硬件

9、細節(jié),使得異種網(wǎng)絡之間可以互相通信。這就給黑客”們攻擊網(wǎng)絡以可乘之機。由于大量重要的應用程序都以 TCP作為它們的傳輸層協(xié)議,因此TCP的安全性問題會給網(wǎng)絡帶來嚴重的后果。網(wǎng)絡的開放性,TCP/IP協(xié)議完全公開,遠程訪問使許多攻擊者無須到現(xiàn)場就能夠得手,連接的主機基于互相信任的原則等等性質使網(wǎng)絡更加不安全。協(xié)議中存在許多的安全問題,隨著應用的深入,逐漸受到人們的關注。因此,人們開始研究各種各樣的安全技術來彌補它的缺陷,堵住安全漏洞,增加網(wǎng)絡安全。目前正在制定安全協(xié)議,在互連的基礎上考慮了安全的因素,希望能對未來的信息社會中對安全網(wǎng)絡環(huán)境的形成 有所幫助。網(wǎng)絡安全關系到國家安全。網(wǎng)絡安全的理論及

10、其應用技術的研究,不僅受到學術界以及工業(yè)界的關注, 同時也受到各國政府的高度重視。為了自己國家的利益, 美國等西方發(fā)達國家將網(wǎng)絡安全技術及產品視為如同核武器一樣的秘密技術,立法限制其向中國出口。 為保障中國網(wǎng)絡基礎設施的安全,國家安全部、公安部等明確要求使用國產的網(wǎng)絡安全產品來確保我國網(wǎng)絡的安全。 然而,由于種種原因,目前中國有關網(wǎng)絡安全技術及其產品的研發(fā) 與美國等西方發(fā)達國家相比尚有一定的距離。正因為如此,應加倍努力,迎頭趕上。在這種背景下,應該更加的重視網(wǎng)絡安全方面。國家信息安全的總體框架已經搭就。已制定報批和發(fā)布了有關信息技術安全的一系列的國家標準、國家軍用標準。國家信息安全基礎設施正在

11、逐步建成包括國際出入口監(jiān)控中心、安全產品評測認證中心、 病毒檢測和防治中心、 關鍵網(wǎng)絡系統(tǒng)災難恢復中心、系統(tǒng)攻擊和反攻擊中心、電子保密標簽監(jiān)管中心、網(wǎng)絡安全緊急處置 中心、電子交易證書授權中心、密鑰恢復監(jiān)管中心、公鑰基礎設施與監(jiān)管中心、信息戰(zhàn)防御研究中心等。第一章 TCP/IP協(xié)議概述TCP/IP協(xié)議定義協(xié)議是互相通信的計算機雙方必須共同遵從的一組約定。TCP/IP (傳輸控制協(xié)議/網(wǎng)際協(xié)議)就是這樣的約定,它規(guī)定了計算機之間互相通信的方法。TCP/IP是為了使接入因特網(wǎng)的異種網(wǎng)絡、不同設備之間能夠進行正常的數(shù)據(jù)通訊,而預先制定的一簇大家共同遵守的格式和約定。該協(xié)議是美國國防部高級研究計劃署為

12、簡歷ARPANET開發(fā)的,在這個協(xié)議集中,兩個最知名的協(xié)議就是傳輸控制協(xié)議(TCf? Transfer Contorl Protocol)和網(wǎng)際協(xié)議(IP, InternetProtocol),故而整個協(xié)議集被稱為TCP/IP。之所以說 TCP/IP是一個協(xié)議簇,是因為 TCP/IP包括了 TCP IP、UDP、ICMP、RIP TELNET FTP SMTP、ARP等許多協(xié)議,對因特網(wǎng)中主 機的尋址方式、主機的命名機制、信息的傳輸規(guī)則,以及各種各樣的服務功能均做了詳細約 定,這些約定一起稱為TCP/IRTCP/IP協(xié)議和開放系統(tǒng)互連參考模型一樣,是一個分層結構。協(xié)議的分層使得各層的任務和目的

13、十分明確,這樣有利于軟件編寫和通信控制。TCP/IP協(xié)議分為4層,由下至上分別是網(wǎng)路接口層、網(wǎng)際層、傳輸層和應用層,如圖所示TCP/IP協(xié)議的總體概況目前在Internet上使用的是TCP/IP協(xié)議。TCP/IP協(xié)議叫做傳輸控制/網(wǎng)際協(xié)議,它是Internet 國際互聯(lián)網(wǎng)絡的基礎。TCP/IP是網(wǎng)絡中使用的基本的通信協(xié)議。其中 IP(Internet Protocol)全名為網(wǎng)際互連協(xié)議,它是為計算機網(wǎng)絡相互連接進行通信而設計的協(xié)議。TCP(TransferControl Protocol)是傳輸控制協(xié)議。TCP/IP協(xié)議是能夠使連接到網(wǎng)上的所有計算機網(wǎng)絡實現(xiàn)相 互通信的一套規(guī)則,正是因為有了

14、TCP/IP協(xié)議,因特網(wǎng)才得以迅速發(fā)展成為世界上最大的、開放的計算機通信網(wǎng)絡。從表面名字上看 TCP/IP包括兩個協(xié)議,彳輸控制協(xié)議 (TCP)口互聯(lián)網(wǎng)際協(xié)議(IP),其實TCP/IP 實際上是1組協(xié)議的集合,它包括了上百個各種功能的協(xié)議。如:遠程登錄、文件傳輸和電子郵件等等,而 TCP協(xié)議和IP協(xié)議是保證數(shù)據(jù)完整傳輸?shù)膬蓚€基本的重要協(xié)議。IP協(xié)議之所以能使各種網(wǎng)絡互聯(lián)起來是由于它把各種不同的“幀”統(tǒng)一轉換成“ IP數(shù)據(jù)報”格式,這 種轉換是因特網(wǎng)的一個最重要的特點。所以IP協(xié)議使各種計算機網(wǎng)絡都能在因特網(wǎng)上實現(xiàn)互通,即具有“開放性”的特點。TCP/IP協(xié)議的基本傳輸單位是數(shù)據(jù)包 (datag

15、ram) o TCP協(xié)議負責把數(shù)據(jù)分成若干個數(shù)據(jù)包,并給每個數(shù)據(jù)包加上包頭,包頭上有相應的編號,以保證在數(shù)據(jù)接收端能將數(shù)據(jù)還原為原來的格式,IP協(xié)議在每個包頭上還要加上接收端主機地址,這樣數(shù)據(jù)通過路由器中的 MAC地址來確定數(shù)據(jù)的流向,如果傳輸過程中出現(xiàn)數(shù)據(jù)丟失,數(shù)據(jù) 失真等情況,TCP協(xié)議會自動要求數(shù)據(jù)重新傳輸,并重新組。.總之,IP協(xié)議保證數(shù)據(jù)的傳輸,而TCP協(xié)議保證數(shù)據(jù)傳輸?shù)馁|量。TCP/IP協(xié)議數(shù)據(jù)的傳輸基于 TCP/IP協(xié)議的4層結構:應用層、傳輸層、網(wǎng)絡層、接口層。 第二章各協(xié)議層存在的安全漏洞 2.1鏈路層存在的安全漏洞我們知道,在以太網(wǎng)中,信道是共享的,任何主機發(fā)送的每一個以太

16、網(wǎng)幀都會到達別的與該 主機處于同一網(wǎng)段的所有主機的以太網(wǎng)接口,一般地,CSMA/CD協(xié)議使以太網(wǎng)接口在檢測到數(shù)據(jù)幀不屬于自己時, 就把它忽略,不會把它發(fā)送到上層協(xié)議 (如ARRRARP層或IP層)。 如果我們對其稍做設置或修改,就可以使一個以太網(wǎng)接口接收不屬于它的數(shù)據(jù)幀。例如有的實現(xiàn)可以使用雜錯接點,即能接收所有數(shù)據(jù)幀的機器節(jié)點。解決該漏洞的對策是:網(wǎng)絡分段、 利用交換器,動態(tài)集線器和橋等設備對數(shù)據(jù)流進行限制、加密(采用一次性口令技術) 和禁用雜錯接點。網(wǎng)絡層漏洞幾乎所有的基于TCP/IP的機器都會對ICMP echo請求進行響應。所以如果一個敵意主機同時 運行很多個ping命令向一個服務器發(fā)

17、送超過其處理能力的ICMP echo請求時,就可以淹沒該服務器使其拒絕其他的服務。另外,ping命令可以在得到允許的網(wǎng)絡中建立秘密通道從而 可以在被攻擊系統(tǒng)中開后門進行方便的攻擊,如收集目標上的信息并進行秘密通信等。解決該漏洞的措施是拒名網(wǎng)絡上的所有ICMP echo響應。IP漏洞IP包一旦從網(wǎng)絡中發(fā)送出去,源IP地址就幾乎不用,僅在中間路由器因某種原因丟棄它或到達目標端后,才被使用。這使得一個主機可以使用別的主機的IP地址發(fā)送IP包,只要它能把這類IP包放到網(wǎng)絡上就可以。因而如果攻擊者把自己的主機偽裝成被目標主機信任的 友好主機,即把發(fā)送的IP包中白源IP地址改成被信任的友好主機的IP地址,

18、利用主機間的信任關系(Unix網(wǎng)絡軟件的開發(fā)者發(fā)明的術語)和這種信任關系的實際認證中存在的脆弱 性(只通過IP確認),就可以對信任主機進行攻擊。注意,其中所說的信任關系是指一個被 授權的主機可以對信任主機進行方便的訪問。所有的r*命令都采用信任主機方案,所以一個攻擊主機把自己的IP改為被信任主機的IP,就可以連接到信任主機并能利用r*命令開后門達到攻擊的目的。解決這個問題的一個辦法是,讓路由器拒絕接收來自網(wǎng)絡外部的IP地址與本地某一主機的IP地址相同的IP包的進入。ARP欺騙ARP協(xié)議在對IP地址進行解析時,利用 ARP緩存(也叫ARP表)來做。ARP緩存的每一條 目保存有IP地址到物理地址的

19、映射。如果在ARP表中沒有這樣的對應條目,ARP協(xié)議會廣播ARP請求,獲得對應于那個IP地址的物理地址,并把該對應關系加入到ARP表中。ARP表中的每一個條目都有一個計時器,如果計時器過期,該條目就無效,因而被從緩存中刪除。顯然,如果攻擊者暫時使用不工作的主機的IP地址,就可以偽造 IP物理地址對應關系對,把自己偽裝成象那個暫時不使用的主機一樣。克服此問題的方法是,讓硬件地址常駐內存, 并可以用ARP命令手工加入(特權用戶才可以那樣做);也可以通過向 RARP服務器詢問來檢查客戶的ARP欺騙。因為RARP服務器保留著網(wǎng)絡中硬件地址和IP的相關信息。路由欺騙:在路由協(xié)議中,主機利用重定向報文來改

20、變或優(yōu)化路由。如果一個路由器發(fā)送非法的重定向報文,就可以偽造路由表,錯誤引導非本地的數(shù)據(jù)報。另外,各個路由器都會定期向其相鄰的路由器廣播路由信息,如果使用RIP特權的主機的520端口廣播非法路由信息,也可以達到路由欺騙的目的。 解決這些問題的辦法有,通過設置主機忽略重定向信息可以防止路由欺騙;禁止路由器被動使用RIP和限制被動使用 RIP的范圍。DNS欺騙網(wǎng)絡上的所有主機都信任 DNS服務器,如果 DNS服務器中的數(shù)據(jù)被攻擊者破壞,就可以進 行DNS欺騙。攔截TCP連接:攻擊者可以使TCP連接的兩端進入不同步狀態(tài),入侵者主機向兩端發(fā)送偽造的數(shù)據(jù)包。冒充被信任主機建立TCP連接,用SYN淹沒被信

21、任的主機,并猜測 3步握手中的響應(建立多個連接到信任主機的TCP連接,獲得初始序列號ISN(IEtial Serial Number)和RTT,然后猜測響應的ISN,因為序列號每隔半秒加 64000,每建立一個連接加 64000)。 預防方法:使所有的 r*命令失效,讓路由器拒絕來自外面的與本地主機有相同的IP地址的包。RARP查詢可用來發(fā)現(xiàn)與目標服務器處在同一物理網(wǎng)絡的主機的攻擊。另外 ISN攻擊可 通過讓每一個連接的ISN隨機分配配合每隔半秒加64000來防止。使用TCP SYM艮文段淹沒服務器。利用 TCP建立連接的3步驟的缺點和服務器端口允許 的連接數(shù)量的限制,竊取不可達IP地址作為

22、源IP地址,使得服務器端得不到ACK而使連接處于半開狀態(tài),從而阻止服務器響應響應別的連接請求。盡管半開的連接會被過期而關閉的,但只要攻擊系統(tǒng)發(fā)送的 spoofed SYN請求的速度比過期的快就可以達到攻擊的目的。這種攻 擊的方法一直是一種重要的攻擊ISP (Internet Service Provider )的方法,這種攻擊并不會損害服務,而是使服務能力削弱。解決這種攻擊的辦法是,給 Unix內核加一個補丁程序或使 用一些工具對內核進行配置。一般的做法是,使允許的半開連接的數(shù)量增加,允許連接處于半開狀態(tài)的時間縮短。但這些并不能從根本上解決這些問題。實際上在系統(tǒng)的內存中有一個專門的隊列包含所有

23、的半開連接,這個隊列的大小是有限的,因而只要有意使服務器建立過多的半開連接就可以使服務器的這個隊列溢出,從而無法響應其他客戶的連接請求。第三章關于TCP/IP協(xié)議族存在的脆弱性剖析TCP/IP協(xié)議族存在脆弱性IP層的主要曲線是缺乏有效的安全認證和保密機制,其中最主要的因素就是IP地址問題。TCP/IP協(xié)議用IP地址來作為網(wǎng)絡節(jié)點的惟一標識,許多TCP/IP服務,包括 Berkeley中的R命令、NFS X Window等都是基于IP地址對用戶進行認證和授權。當前TCP/IP網(wǎng)絡的安全機制主要是基于IP地址的包過濾(Packet Filtering )和認證(Authentication )技術

24、,它的有 效性體現(xiàn)在可以根據(jù)IP包中白源IP地址判斷數(shù)據(jù)的真實性和安全性。然而IP地址存在許多問題,協(xié)議的最大缺點就是缺乏對IP地址的保護,缺乏對IP包中源IP地址真實性的認證機制與保密措施。這也就是引起整個TCP/IP協(xié)議不安全的根本所在。由于UDP是基于IP協(xié)議之上的,TCP分段和UDP協(xié)議數(shù)據(jù)包是封裝在IP包中在網(wǎng)絡上傳輸 的,因此同樣面臨IP層所遇到的安全威脅?,F(xiàn)在人們一直在想辦法解決,卻仍然無法避免 的就是根據(jù)TCP連接建立時“三次握手”機制的攻擊。應用服務不容樂觀文件傳輸協(xié)議FTP經久不衰的原因在于它可以在互聯(lián)網(wǎng)上進行與平臺無關的數(shù)據(jù)傳輸,它基于一個客戶機/服務器架構。FTP將通過

25、兩個信道(端口)傳輸,一個傳輸數(shù)據(jù)( TCP端口 20),另一個 傳輸控制信息(TCP端口 21)。在控制信道之上,雙方(客戶機和服務器)交換用于發(fā)起數(shù) 據(jù)傳輸?shù)拿?。一個FTP連接包含4個步驟:用戶鑒權-建立控制信道-建立數(shù)據(jù)信道-關閉連接。FTP的連接控制使用 TCP (Transmission Control Protocol ,傳輸控制協(xié)議),它 保障了數(shù)據(jù)的可靠傳輸。因此,F(xiàn)TP在數(shù)據(jù)傳輸中不需要關心分組丟失和數(shù)據(jù)錯誤檢測。匿名FTP作為互聯(lián)網(wǎng)上廣泛應用的服務,安全等級的低下受到了黑客的頻繁光顧。匿名 FTP是真的匿名,并沒有記錄誰請求了什么信息,誰下載了什么文件,上傳了什么東西(有

26、 可能是木馬)。FTP存在著致命的安全缺陷,F(xiàn)TP使用標準的用戶名和口令作為身份驗證,缺乏有效的訪問權限的控制機制,而其口令和密碼的傳輸也都是明文的方式。Web 服務Web服務器位于宿主基礎結構的前端,它與Internet直接相連,負責接收來自客戶端的請求,創(chuàng)建動態(tài) Web頁并響應請求數(shù)據(jù)。最初WWW服務只提供靜態(tài)的 HTML頁面,為改變人們對網(wǎng)絡互動請求的愿望,開始引入了CGI程序,CGI程序讓主頁活動起來。CGI程序可以接收用戶的輸入信息,一般用戶是通過表格把輸入信息傳給CGI程序的,然后CGI程序可以根據(jù)用戶的要求進行一些處理,一般情況下會生成一個 HTML文件,并傳回給用戶。很多CGI

27、程序都存在安全漏洞,很容易被黑客利用做一些非法的事情?,F(xiàn)在很多人在編寫CGI程序時,可能對CGI軟件包中的安全漏洞并不了解,而且大多數(shù)情況下不會重新編寫程序的所有部分,只是對其加以適當?shù)男薷?,這樣很多CGI程序就不可避免的具有相同的安全漏洞。很多SQLServer開發(fā)人員并沒有在代碼編寫開始的時候就從安全防護基礎開始,這樣就無法確保您 開發(fā)的代碼的安全性,其結果就造成了無法將應用程序的運行控制在所需的最低權限之內。 3.3提高網(wǎng)絡可信度 前面的IPv4存在的弊端,很多安全防范技術被忽略了,它不可避免地被新一代技術IPv6取代。IPsec安全協(xié)議就是事后發(fā)展的一種協(xié)議(如圖 3-1),而NAT

28、(網(wǎng)絡地址轉換,Network Address Translation)解決了 IP地址短缺的問題,卻增加了安全風險,使真正的端到端的安 全應用難以實現(xiàn)。端到端安全性的兩個基本組彳鑒權和加密都是IPv6協(xié)議的集成組件;而在IPv4中,它們只是附加組件,因此,采用IPv6安全性會更加簡便、一致。在現(xiàn)在的網(wǎng)絡環(huán)境中,尤其是園區(qū)網(wǎng)當中,由于不存在NAT地址轉換的問題,所以IPSec具備允許部署可信計算基礎架構的基本特征。IPSec數(shù)據(jù)包驗證能夠確保整個IP報頭、下一層協(xié)議(例如TCP UPD或ICMP)報頭以及數(shù)據(jù)包有效負載的數(shù)據(jù)完整性。華夏網(wǎng)管ofAdmin.Com另外,針對數(shù)據(jù)包的單向Hash算

29、法用以提供校驗和。通信發(fā)起方計算校驗和并在發(fā)送之前將其附加到數(shù)據(jù)包中;響應方則在收到數(shù)據(jù)包后為其計算校驗和。如果響應方所計算出的校驗和與數(shù)據(jù)包中附帶的校驗和完全匹配,則證明數(shù)據(jù)包在傳輸過程中未被修改。校驗和的單向計算特性意味著其取值無法在傳輸過程中進行修改,這也就保證了端到端的數(shù)據(jù)傳輸過程的可信程度。第四章TCP/IP協(xié)議安全性分析TCP狀態(tài)轉移圖和定時器應于連接建立或終止、流量控制和數(shù)據(jù)傳輸。幾類主要的定時器及其功能如下TCP狀態(tài)轉移圖控制了一次連接的初始化、建立和終止,該圖由定義的狀態(tài)以及這些狀態(tài)之間的轉移弧構成。TCP狀態(tài)轉移圖與定時器密切相關,不同的定時器對:連接定時器:在連接建立階段

30、,當發(fā)送了SYN包后,就啟動連接定時器。如果在 75秒內沒有收到應答,則放棄連接建立。 FIN-WAIT-2定時器:當連接從FIN-WAIT-1狀態(tài)轉移到FIN-WAIT-2狀態(tài)時,將一個FIN-WAIT-2定時器設置為10分鐘。如果在規(guī)定時間內該連接沒有收到一個帶有置位FIN的TCP包,則定時器超時,再定時為75秒。如果在該時間段內仍無FIN包到達,則放棄該連接。 TIME-WAIT定時器:當連接進入 TIME-WAIT狀態(tài)時,該定時器被激活。當定時器超時時, 與該連接相關的內核數(shù)據(jù)塊被刪除,連接終止。維持連接定時器:其作用是預測性地檢測連接的另一端是否仍為活動狀態(tài)。如果設置了 SO-KEE

31、PALIV窿接字選擇項,貝U TCP機狀態(tài)是 ESTABLISHED CLOSE-WAIT 4.2網(wǎng)絡入侵方式偽造IP地址入侵者使用假IP地址發(fā)送包,利用基于 IP地址證實的應用程序。其結果是未授權的遠端用 戶進入帶有防火墻的主機系統(tǒng)。假設有兩臺主機 A、B和入侵者控制的主機 X。假設B授予A某些特權,使得 A能夠獲得B 所執(zhí)行的一些操作。X的目標就是得到與 B相同的權利。為了實現(xiàn)該目標,X必須執(zhí)行兩步操作:首先,與B建立一個虛假連接;然后,阻止 A向B報告網(wǎng)絡證實系統(tǒng)的問題。主機 X 必須假造A的IP地址,從而使 B相信從X發(fā)來的包的確是從 A發(fā)來的。我們同時假設主機 A和B之間的通信遵守

32、TCP/ IP的三次握手機制。握手方法是:Af: SYN (序列號=M)BfA: SYN (序列號=N), ACK (應答序號=M+1)AfB: ACK (應答序號= N+1)主機X偽造IP地址步驟如下:首先, X冒充A,向主機B發(fā)送一個帶有隨機序列號的SYN包。主機B響應,向主機 A發(fā)送一個帶有應答號的 SYN+AC&、該應答號等于原序列號加 1。同時,主機B產生自己發(fā)送包序列號,并將其與應答號一起發(fā)送。為了完成三次握手, 主機X需要向主機B回送一個應答包,其應答號等于主機 B向主機A發(fā)送的包序列號加 1。 假設主機X與A和B不同在一個子網(wǎng)內,則不能檢測到B的包,主機X只有算出B的序列號,才

33、能創(chuàng)建TCP連接。其過程描述如下:Xf B: SYN (序歹號=),SRC=ABfA: SYN (序列號=N), ACK (應答號=M+1)Xf B: ACK (應答號=N+1), SRC= A同時,主機X應該阻止主機 A響應主機B的包。為此,X可以等到主機 A因某種原因終止運 行,或者阻塞主機 A的操作系統(tǒng)協(xié)議部分,使它不能響應主機Bo一旦主機X完成了以上操作,它就可以向主機B發(fā)送命令。主機 B將執(zhí)行這些命令,認為他們是由合法主機 A發(fā)來的。TCP狀態(tài)轉移的問題上述的入侵過程,主機 X是如何阻止主機 A向主機B發(fā)送響應在的,主機調通過發(fā)送一系 列的SYN包,但不讓A向調發(fā)送SYN-AC而中止

34、主機 A的登錄端口。如前所述,TCP維持 一個連接建立定時器。如果在規(guī)定時間內(通常為75秒)不能建立連接,則 TCP將重置連接。在前面的例子中,服務器端口是無法在75秒內作出響應的。下面我們來討論一下主機 X和主機A之間相互發(fā)送的包序列。X向A發(fā)送一個包,其 SYN位和FIN位置位,A向X發(fā)送ACK包作為響應:Xf A: SYN FIN(系列號=M) A-X: ACK(應答序號=M+1)從上面的狀態(tài)轉移可以看出,A開始處于監(jiān)聽(LISTEN狀態(tài)。當它收到來自X的包后,就開始處理這個包。值得注意的是,在TCP協(xié)議中,關于如何處理 SYN和FIN同時置位的包并未作出明確的規(guī)定。我們假設它首先處理

35、SYN標志位,轉移到 SYN-RCVD犬態(tài)。然后再處理 FIN標志位,轉移到 CLOSE-WAIT犬態(tài)。如果前一個狀態(tài)是 ESTABLISHEDD那 么轉移到CLOSE-WAIT狀態(tài)就是正常轉移。但是, TCP協(xié)議中并未對從 SYN-RCVD狀態(tài)到CLOSE-WAIT狀態(tài)的轉移作出定義。但在幾種TCP應用程序中都有這樣的轉移,例如開放系統(tǒng)SUN OS4.1.3, SUR4和ULTRX4.3因此,在這些 TCP應用程序中存在一條 TCP協(xié)議中未作 定義的從狀態(tài) SYN-RCVCgiJ狀態(tài)CLOSE-WAIT勺轉移弧,在上述入侵例子中,由于三次握手 沒能徹底完成,因此并未真正建立TCP連接,相應的

36、網(wǎng)絡應用程序并未從核心內獲得連接。但是,主機 A的TCP機處于CLOSE-WAI就態(tài),因此它可以向 X發(fā)送一個FIN包終止連接。 這個半開放連接保留在套接字偵聽隊列中,而且應用進程不發(fā)送任何幫助TCP執(zhí)行狀態(tài)轉移的消息。因此,主機 A的TCP機被鎖在了 CL0SE-WAIT犬態(tài)。如果維持活動定時器特征被使 用,通常2小時后TCP將會重置連接并轉移到 CLOSED犬態(tài)。當TCP機收到來自對等主機的 RST時,就從 ESTABLISHEPFINWAIT-1和FIN-WAIT-2狀態(tài)轉移至U CLOSED犬態(tài)。這些轉移是 很重要的,因為它們重置 TCP機且中斷網(wǎng)絡連接。但是,由于到達的數(shù)據(jù)段只根據(jù)源

37、IP地址和當前隊列窗口號來證實。因此入侵者可以假裝成已建立了合法連接的一個主機,然后向另一臺主機發(fā)送一個帶有適當序列號的RST段,這樣就可以終止連接了 !從上面的分析我們可以看到幾種TCP應用程序中都存在外部狀態(tài)轉移。這會給系統(tǒng)帶來嚴重的安全性問題。 4.2.3定時器問題 正如前文所述,一旦進入連接建立過程,則啟動連接定時器。如果在規(guī)定時間內不能建立連 接,則TCP機回到CLOSED犬態(tài)。 我們來分析一下主機 A和主機X的例子。主機 A向主機X發(fā)送一個SYN包,期待著回應一 個SYN-AC。假設幾乎同時,主機 X想與主機A建立連接,向 A發(fā)送一個SYN包。A和X 在收到方的 SYN包后都向對方發(fā)送一個 SYN-ACK。當都收到對方的 SYN-ACK&后,就 可認為連接已建立。在本文中,假設當主機收到對方的 SYN包后,就關閉連接建立定時器。 Xf A: SYN (序列號=M) AfX: SYN (序歹U號=N) Xf A: SYN (序列號=M), ACK (應答號=N+1) AfX: SYN (序歹(Pt=N), ACK (應答號=M+1 ) 主機X向主機A發(fā)送一個FTP請求。在X和A之間建立

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論