網(wǎng)絡安全基礎大全
TCP等IP欺騙基礎知識
1、TCP三次握手過程
A發(fā)送帶有SYN標志的數(shù)據(jù)段,并通知B必須建立TCP連接。TCP標頭的序列號設置為當前連接的初始ISN值。
B將向a返回帶有SYS+ACK標志的數(shù)據(jù)段,通知a自己的ISN,確認a發(fā)送的第一個數(shù)據(jù)段,并將ACKNOWLEDGE號設置為a的ISN+1。
A檢查B的接收數(shù)據(jù)段,并將驗證號設置為B的ISN+1。
2、信任和認證
1基于密碼的身份驗證:例如,SMTP(TCP 25)和Telnet(TCP 23)只能通過帳戶/密碼對用戶進行身份驗證。
2基于IP地址的身份驗證(即信任):如果登錄服務器信任登錄主機的地址,則您可以在主機上無密碼登錄。例如,對于rlogin(TCP 513),首先是基于信任的身份驗證,然后是密碼身份驗證。
3、知識產(chǎn)權欺詐的原因
在TCP/IP協(xié)議組中,IP協(xié)議是一種無連接、不可靠的傳輸協(xié)議。IP數(shù)據(jù)包不是按順序發(fā)送的,而是按順序發(fā)送。因此,合格的IP地址可以放在源地址和目標地址之間(也就是說,可以指定無效的IP地址)。
1)在TCP/IP協(xié)議集群中,TCP是面向連接的,以確??煽康膫鬏?。
2)目標連接意味著兩臺主機必須在交換數(shù)據(jù)之前進行連接。
3)通過數(shù)據(jù)包中的多個控制字(包括SYN和ACK)確??煽啃?/span>
4、知識產(chǎn)權欺詐程序
1)知識產(chǎn)權欺詐階段。
2)選擇目標主機。
3)使用端口發(fā)現(xiàn)和網(wǎng)絡監(jiān)視工具。
4)查看連接到目標主機的TCP/IP計算機。
5)目標主機查找受信任的主機。
6)您必須選擇要攻擊的目標主機,然后找到目標主機信任的主機。
7)您可以查看目標主機文件系統(tǒng)的導出位置,或使用rpcinfo分析有用信息。
8)或者,為了獲得有價值的信息,請嘗試目標主機的相鄰IP地址。
5、可靠的主機控制
1)黑客向可信主機的TCP發(fā)送大量SYN請求,導致可信主機的TCP/IP連接達到隊列的最大限制,無法響應目標主機的SYN請求。
2)輸入目標主機TCP序列號,猜測數(shù)據(jù)包序列號,然后嘗試連接。
3)在此期間,黑客可以偽裝可信主機的IP地址,并將SYN請求返回給目標主機。
4)黑客使用網(wǎng)絡監(jiān)控和數(shù)據(jù)包捕獲軟件測試目標主機的TCP序列號,猜測目標主機的數(shù)據(jù)包序列號,并嘗試基于地址驗證與目標主機建立應用程序連接。
6、后門連接和安裝
當與目標主機建立TCP/IP連接時,黑客將使用此命令通過目標主機上易受攻擊的安全端口安裝后門。
7、遠程控制和非法操作
如果后門成功部署,黑客通常會與目標主機分離,不再攻擊受信任的主機,而是退出。一旦黑客啟動,他可以找到一種合理的方法來遠程控制和非法操作目標主機。