4000-618-418

详细解析各种TCP漏洞攻击方式及防御方法-开云网络安全服务

2023年01月09日

TCP/IP攻击是利用IP地址并不是出厂的时候与MAC固定在一起的,攻击者通过自封包和修改网络节点的IP地址,冒充某个可信节点的IP地址,进行攻击。

由于TCP/IP协议Internet的基础协议,所以对TCP/IP协议的完善和改进是非常必要的。TCP/IP协议从开始设计的时候并没有考虑到网络上如此多的威胁,由此导致了许多形形色色的攻击方法。

图片1

 

TCP/IP攻击的常用原理如下:

源地址欺骗、IP欺骗和DNS欺骗其基本原理:是利用IP地址并不是出厂的时候与MAC固定在一起的,攻击者通过自封包和修改网络节点的IP地址,冒充某个可信节点的IP地址,进行攻击。主要有三种手法:

1. 瘫痪真正拥有IP的可信主机,伪装可信主机攻击服务器;

2. 中间人攻击;

3. DNS欺骗(DNS Spoofing)会话劫持”(Session Hijack);

 

源路由选择欺骗:利用IP数据包中的一个选项-IP Source Routing来指定路由,利用可信用户对服务器进行攻击,特别是基于UDP协议的由于其是面向非连接的,更容易被利用来攻击;

路由选择信息协议攻击:攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。

 

TCP序列号欺骗和攻击有三种:

1. 伪造TCP序列号,构造一个伪装的TCP封包,对网络上可信主机进行攻击;

2. SYN攻击。这类攻击手法花样很多,蔚为大观。但是其原理基本一致,让TCP协议无法完成三次握手协议;

3. Teardrop攻击和Land攻击:利用系统接收IP数据包,对数据包长度和偏移不严格的漏洞进行的。

 

ARP协议漏洞

有三台主机:

A:IP地址 192.168.0.1;硬件地址AA:AA:AA:AA:AA:AA

B:IP地址 192.168.0.2;硬件地址BB: BB: BB: BB: BB: BB

C:IP地址 192.168.0.3;硬件地址CC:CC:CC: CC:CC:CC

一个位于主机B的入侵者想非法进入主机A,可是这台主机上安装有防火墙。通过收集资料得知这台主机A的防火墙只对主机C有信任关系。而入侵者必须要使用telnet来进入主机A,这个时候入侵者应当如何处理?

telnet到主机A,入侵者可以让主机A相信主机B就是主机C。如果主机AC的信任关系是建立在IP地址上的。攻击者可以先通过各种拒绝式服务方式让C这台机器暂时宕机,同时将BIP地址改为192.168.0.3B就可以成功地通过23端口telnetA上,而成功地绕过防火墙的限制。

但是,如果AC的信任关系是建立在硬件地址之上,这个时候上述的方式就不行了,需要运用ARP欺骗方式。

入侵者人为地制造一个arp_reply的响应包,发送给想要欺骗的主机A,这是可以实现的,因为ARP协议并没有规定在收到arp_echo请求后才可以发送响应包(这就是能够实现的关键,在一般的情况之下只有路由器进行了arp广播之后,主机才会回复)这样,就可以通过发送虚假的ARP响应包来修改主机A上的动态ARP缓存来达到欺骗的目的。


上一篇:流量劫持的危害及应对方法-开云网络安全服务

下一篇:什么是XXE攻击?该如何防御XXE攻击?-开云网络安全服务