相关文章  
  • 管好网络从用活 IP 地址开始
  • 网站服务器无法访问的应对策略
  • 即时消息传递安全与保密决窍
  • 攻防战略 - ICMP 常见攻击及防范措施
  • 怎样区分真正的 6 类布线系统
  • 工具软件在网络/网吧维护中的综合应用
  • 如何排除上网过程中所遇到的种种故障
  • 黑客及木马攻击常见端口的关闭
  • 利用 Google 突破封锁 - 下载想要的东西
  • Windows 2000 RRAS 筛选器设置
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    利用 IP 地址欺骗突破对方防火墙5

    步骤要重复多次以便求出RTT的平均值。一旦C知道了A的ISN基值和增加规律,就可以计算出从C到A需要RTT/2 的时间。然后立即进入攻击,否则在这之间有其他主机与A连接,ISN将比预料的多。

      C向A发送带有SYN标志的数据段请求连接,只是信源IP改成了B。A向B回送SYN+ACK数据段,B已经无法响应,B的TCP层只是简单地丢弃A的回送数据段。这个时候C需要暂停一小会儿,让A有足够时间发送SYN+ACK,因为C看不到这个包。然后C再次伪装成B向A发送ACK,此时发送的数据段带有Z预测的A的ISN+1。

      如果预测准确,连接建立,数据传送开始。问题在于即使连接建立,A仍然会向B发送数据,而不是C,C仍然无法看到A发往B的数据段,C必须蒙着头按照协议标准假冒B向A发送命令,于是攻击完成。如果预测不准确,A将发送一个带有RST标志的数据段异常终止连接,C只有从头再来。随着不断地纠正预测的ISN,攻击者最终会与目标主机建立一个会晤。

      通过这种方式,攻击者以合法用户的身份登录到目标主机而不需进一步的确认。如果反

    页码:[1] [2] [3] [4] [5] [6]5页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved