关于tcp-ip:TCPIP协议常见漏洞类型

27次阅读

共计 2005 个字符,预计需要花费 6 分钟才能阅读完成。

摘要:TCP/IP 由网络层的 IP 协定和传输层的 TCP 协定组成。常见的破绽类型包含 ARP 病毒攻打、基于 RIP 的攻打、DNS 坑骗、TCP 连贯坑骗。
TCP/IP 是 TransmissionControlProtocol/InternetProtocol 的简写,中译名为传输控制协议/因特网互联协定,又名网络通讯协定,是 lnternet 最根本的协定、Interact 国际互联网络的根底。
TCP/IP 由网络层的 IP 协定和传输层的 TCP 协定组成。TCP/IP 定义了电子设备如何连入因特网,以及数据如何在它们之间传输的规范。
TCP/IP 协定采纳了 4 层的层级构造,别离是网络接入层、网络层、传输层和应用层。每一层都呼叫它的下一层所提供的网络来实现本人的需要。

简略来讲,TCP 负责发现传输的问题,一有问题就发出信号,要求从新传输,直到所有数据安全正确地传输到目的地。
而 IP 协定规定须要给因特网的每一台电脑规定一个地址,这个地址就是 IP 地址。IP 地址通过软件实现网络物理地址“对立”的办法。这种办法应用对立的地址格局,在对立治理下将地址调配给主机。
因为 TCP/IP 协定是一个开放性的协定导致其在 TCP/IP 协定栈中,绝大多数协定没有提供必要的平安机制,存在肯定的破绽平安问题。

TCP/IP 协定常见破绽类型
ARP 病毒攻打
ARP 病毒攻打的工作原理是通过伪造通信单方一端的 IP 地址或 MAC 地址,让另一端误以为该主机为正确主机从而达到坑骗目标。

当网络中源主机 A 想和目标主机 B 进行通信,A 会先播送 ARP 申请报文,冀望 B 能收到并返回给 A 本人的 MAC 地址。但因为报文采纳的是播送模式,因而攻击者 C 在收到 A 的申请报文时会将本人的 IP 地址伪造成 B 的 IP 地址,这在 ARP 申请报文中能够很容易取得,接着攻击者 C 向发送带有 B 的 IP 地址,C 的 MAC 地址的返回音讯,让 A 误以为 C 就是非法的目标主机 B,从而攻击者 C 就达到了盗取信息的目标。
基于 RIP 的攻打
RIP 是一种基于间隔(跳数)的路由抉择协定,它的作用是计算数据包在网络中路由的最佳门路,因为 RIP 基于跳数且规定了最大跳数不能够超过 15,因而它只实用于中小型的网络。基于 RIP 的攻打实际上是攻打网络中路由器的路由表。因为 RIP 是基于 UDP 协定进行传输,而 UDP 是一种不牢靠,不须要建设连贯的传输层协定。因而运行着 RIP 协定的路由器会无条件的承受任何来自网路中的报文,包含一些非法的路由表更新报文。
路由器在承受这些报文时会在没有执行路由表更新命令的状况下扭转本身的路由表。从而导致该路由器的路由表错乱,甚至可能影响该路由器的邻接路由器,继而导致整个网络瘫痪,带来重大的结果。
DNS 坑骗
DNS(Domain name resolution)又称域名解析协定,它用来将域名和 IP 地址进行互相转换,
从而让用户在上网的时候能够间接输出域名而不是简短繁琐的 IP 地址。
在 DNS 坑骗中,攻击者通常会先攻打 DNS 服务器并取而代之,并扭转原先 DNS 服务器中的 IP 地址和域名的映射关系。

当用户拜访相应的域名时返回的实际上是一个谬误的网页,而攻击者能够通过这个网页向用户植入病毒或间接开展攻打。DNS 坑骗的伎俩分为两种,一种是篡改本地主机的 Hosts 文件,Hosts 文件实现的就是 DNS 服务器的性能。
例如将 Hosts 文件中的一个域名对应的 IP 地址改老本机的回环地址(127.0.0.1),这样用户在拜访这个域名时就无奈达到想要的网页。另一种是 DNS 劫持,即劫持用户应用的 DNS 服务器,通常来说黑客会将本人曾经建设好的攻打网站的 IP 地址映射到用户常常拜访的网站的域名,而该攻打网站和原网站看上去相差无几,这样用户即便被攻打也毫不知情。
TCP 连贯坑骗
尽管 TCP 协定是一种牢靠的链路层协定,然而因为每台主机的 IP 地址在每次上网的时候都可能产生扭转,因而攻击者能够通过这个破绽扰乱两台主机的 TCP 连贯。TCP 连贯坑骗中,攻击者 C 会始终对主机 A 进行攻打(例如 Dos 攻打)使其瘫痪,从而阻止 A 与 B 进行通信,而后本人再伪造成主机 A 与 B 建设 TCP 连贯。过程如下:
C→B:SYN=1,seq=a
B→A:SYN=1,ACK=1,seq=b,ack=a+1
C→B:ACK=1,seq=a+1,ack=b+1
攻击者 C 首先向 B 发送连贯申请报文,同步位 SYN 置为 1,序列号 seq 为 a。B 收到申请报文后,向 A 收回确认报文,确认号 ack 为 a+1,序号 seq 为 b,因为 A 处于瘫痪中因而不会发送响应报文。C 通过网络嗅探工具失去 B 向 A 发送的 ack 和 seq,对 B 发送确认报文,将 ACK 置为 1,序号 seq 为 a+1,确认号 ack 为 b+1。这样 B 和攻击者 C 之间就间接建设了 TCP 连贯,并能够间接向 B 发送指令,而 B 还认为指令是由非法主机 A 发送过去的,将执行这些命令。从而导致 C 能够任意地向 B 发送攻打命令,以致 B 瘫痪。

那么面对 TCP/IP 协定常见破绽咱们要如何预防呢?咱们下一篇接着讲。

正文完
 0