电子商务根蒂根基
3.源路由选择坑骗(source routing spoofing)。tcp/ip协定中,为测试目的,ip数据包设 置了一个选项mp source routing,该选项可以直接指明到达节点的路由。进犯者可以行使这 个选项进行坑骗,进行非法 连
接。进犯者可以假充某个可托节点的ip地址,机关一个通往某 个服务器的直接途径和返 回的途径,行使可托用户作为通往服务器的路由中的末了一站,就可 以向服务器发要求,对其进 行进犯。在tcp/ip协定的两
个传输层协定tcp和udp中由于 udp是面向非连贯的,因 而没有初始化的连贯建立过程,以是udp更易被坑骗。
4.路由选择信息协定 义进犯(ripattacks)。rip协定用来在同域网中发布动态路由信息,
信息是不检查它的真实性的(tcpip协定没有提供这个功用)因而进犯者可以在网上发布假 它是为了在局城网中的节点提供致路由选择和可 达性信息而设计的。可是各节点对收到的 器,从而到达非法寄存的目的。 的路由
信息,行使icmp的重定向信息坑骗路由器或主机,将正常的路由器界说为失效路由
5.判别进犯(authentication attacks)。tcp/ip 协定只能以ip地址进行判别,而不克不及对节
点上的用户进行有用的身份认证.因而服务器没法判别登陆用户的身份有用性。今朝主要依 靠服务器软件平台提供的用户控制机制,unix零碎采用用户名、口令。尽管口令是密 文寄存在服务器上,可是由于口令是
静态的:明文传输的。以是没法抵御重传、窃听,并且在 unix零碎中经常将加密后的口令文件寄存在一个一般用户就能够读的文件里,进犯者也可 以运转已筹备好的口令破译程序来破译口令,对零碎进行进犯。电高
6.tcp序列号坑骗(tcp sequence number spoofing)由于tcp序列号可以展望,因而攻 击者可以机关逐个个 tcp包序列,对网络中的某个可托节点进行进犯。
7. tcp序列号轰炸进犯(tcp syn flooding attack)简称syn进犯(syn attack)。tcp
是一个面向连贯靠得住的传输层协定。通讯双方必需经由过程一个三方握手的体式格局建立一条连贯。 若是主机a要建立一条和主机b的tcp连贯,正常的tcp连贯要运用三次握手,如图5- 3 ①所示:起首a发送一个syn数据包(一个具
有syn位组的tcp数据包)给主机b;主机b 答复一个syn/ack数据包(一个具备syn和ack位组的tcp数据包)给主机a,暗示确认 第一个syn数据包并接续进行握手;末了主机a发送一个ack数据包给主机b,完成整个三
次握手过程,如许通讯双式建立一条连贯。当主机b承遭到一个syn数据包时,它分配 一块内存给这个新的连贯。若是连贯数没有限定,那末主机b为处置tcp连贯将很快用完它 的内存。然而对一个给定的应用服
务,www服务并发的tcp连贯要求有一个限 度,若是到达了这个限度, 此外要求将会被回绝。若是一个客户采用地址坑骗的体式格局假装成一 个不行到达的主机时,那末正常的三次握手过程将不克不及完成。方针主机一直得
比及超时再恢 复,这是syn进犯的道理。如图5-3②所示。进犯主机a发送必然数目的syn要求(一般 小于10就足够了)到主机b。进犯者采用地址坑骗的体式格局把他的地址动态假装成主机a’的 地址(实在这个地址基本不存在),
由于进犯主机a基本不想让任何一个主机收到这个方针 tcp连贯发出的syn/ack数据包,如许主机b没法开释被古用的,主机b将回绝承受 此外正常要求,进犯胜利。只要比及syn要求超时,主机b才会恢复连贯。如
果主机a'可 创达,如图5- 3③所示,那末当主机a'收到主机b发来的syn/ack数据包时,网站建设它不知道它 亥做甚么,就发一个rst数据包给主机b,主机就回复复兴连贯,进犯失败。