在TCP⼀IP协议族中有很多协议是有安全隐患的,试任举一例说明。

2025-01-28 05:34:15
推荐回答(5个)
回答1:

下面列举几种利用TCP/IP簇安全设计缺陷的攻击:
(1)网络窥探(Network Snooping)利用数据在TCP/IP协议中的明文传输缺陷进 行在线侦听和业务流分析。攻击者可通过某些监控软件或网络分析仪等进行窃听。

(2)IP源地址欺骗(IP Source Address Spoofing)利用IP地址易于更改和伪造的缺陷,进行IP地址假冒和欺骗。

(3)路由攻击(Routing Attacks)
1) IP源路由攻击:利用IP报头中的源路由选项强制性地将IP包 按指定路径传递到希望的目标。

2) 路由消息协议攻击(RIP Attacks):攻击者利用RIP协议无认证机制的缺陷,在网络上发布假的路由信息。

3) 攻击路由器系统:利用路由器自身保护不严,攻击者进入路由器修改其配置或使之崩溃。

(4)IP隧道攻击(IP Tunneling Attacks)利用IP隧道技术实施特洛伊木马攻击。

(5)网际控制报文协议攻击(ICMP Attacks)
1) ICMP重定向消息攻击(破坏路由机制和提高侦听业务流能力)。

2) ICMP回应请求/应答消息(echo request/reply message)攻击(实现拒绝服务)。

3) ICMP目的不可达消息攻击。

4) PING命令攻击。

(6)IP层拒绝服务型攻击(IP Denial of Service Attacks)利用IP 广播发送伪造的ICMP回应请求包,导致向某一受害主机发回大量ICMP应答包,造成网络拥塞或崩溃。(如"Smurf"攻击)。

(7)IP栈攻击(IP Stack Attacks)利用多数操作系统不能处理相同源、宿IP地址类型IP包的缺陷,将伪造的此种类型的IP包大量发往某一目标主机,导致目标主机将其TCP/IP协议栈锁死甚至系统崩溃。

(8)IP地址鉴别攻击(Authentication Attacks)利用TCP/IP协议只能识别IP地址的缺陷,攻击者通过窃取口令从该节点上非法登录服务器。

(9)TCP SYN Flooding攻击。向攻击目标发送大量不可达的TCP SYN连接请求包,以淹没目标服务器,使正常连接的"三次握手"永远不能完成(拒绝服务攻击)。

(10)TCP序列号攻击。利用对TCP连接初始序列号的猜测、冒充可信任主机进行欺骗连接(也可造成拒绝服务)攻击。

回答2:

防火墙的一些情况,如果自己的进程开一个端口(甚至是新建套接字)肯定被拦.
相反,有一点我们也很清楚:被_blank">;防火墙验证的进程在传送数据时永远不会被拦.所以,我的思路很简单:
将其他进程中允许数据传输的套接字句柄拿为已用.过程如下:

1. 找出目标进程
2. 找出SOCKET句柄
2. 用DuplicateHandle()函数将其SOCKET转换为能被自己使用.
3. 用转换后的SOCKET进行数据传输

上面的过程写的很简单,但是实际实现起来还是存在一些问题(后面再做讨论).而且从上面的实现方法也
可以看出一些不爽的地方:在目标进程的SOCKET不能是TCP,因为TCP的句柄已经跟外面建立了连接,所以只能是UDP.
针对不同系统不同进程我们很难定位一个稳定的进程SOCKET.

看到上面这些,你有点丧气了对不对,哈哈. 再想一想,其实我们有一条真正的通罗马的"黄金大道".

我们知道只要一台计算机连上了网络,那么有一种数据传输是肯定不会被拦截的,那就是DNS.你能想像域名解析数据都被
拦了造成的结果吗?

TCP Reset Spoofing(TCP复位欺骗)
因为TCP协议在TCP/IP环境中是通信层协议,它提供核心数码流认证和路由,支持着互联网和绝大部分专有网络。TCP的功能之一就是管理包重组,这些包可以通过很多不同的物理路由,所以通常不会保持原先的顺序。

TCP创建了识别号码,它会告诉接受者如何去把收到的信息包按照正确的顺序组合起来。作为一个安全功能,如果一个信息包的识别码不是属于某一个特定的范围,就会被认为是不属于某个特定的数据流而被拒收。问题就出现了:因为RFC793允许当前的TCP通信根据收到的RST或者SYN(synchronize)而中断。TCP根据识别码来判断RST或者SYN的真实性。新的信息显示预先想好这个识别码远没有去猜容易,同源IP地址和目的IP地址结合起来,就能够引发TCP通信的不正常中断。

回答3:

这是我多年来从事网络的理解

由于TCP/IP协议固有的开放性和互联性,这种安全隐患是肯定存在的.

由于局域网内部是一个相对开放的环境和TCP/IP协议内在的开放特征,内部网络上传输的数据很容易被截获并被分析或跟踪,前段时间就有文章说400MS攻破QQ密码的!

你都学过TCP/IP,也应该网络广播这回事,因为你发一个请求,所有局域网内的电脑都能收到,只是会判断信息中的地址是不是自己的地址,接不接收!不接收的话就丢弃~

所以,水平高的黑客可以通过任何一台机器来窃取局域网内想要的东西~包括密码

回答4:

由于自身的缺陷、网络的开放性以及黑客的攻击是造成互联网络不安全的主要原因。TCP/IP作为Internet使用的标准协议集,是黑客实施网络攻击的重点目标。TCP-/IP协议组是目前使用最广泛的网络互连协议。但TCP/IP协议组本身存在着一些安全性问题。TCP/IP协议是建立在可信的环境之下,首先考虑网络互连缺乏对安全方面的考虑;这种基于地址的协议本身就会泄露口令,而且经常会运行一些无关的程序,这些都是网络本身的缺陷。互连网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信。这就给“黑客”们攻击网络以可乘之机。由于大量重要的应用程序都以TCP作为它们的传输层协议,因此TCP的安全性问题会给网络带来严重的后果。网络的开放性,TCP/IP协议完全公开,远程访问使许多攻击者无须到现场就能够得手,连接的主机基于互相信任的原则等等性质使网络更加不安全。

回答5:

利用TCP/IP簇安全设计缺陷的攻击:
(1)网络窥探(Network Snooping)利用数据在TCP/IP协议中的明文传输缺陷进 行在线侦听和业务流分析。攻击者可通过某些监控软件或网络分析仪等进行窃听。

(2)IP源地址欺骗(IP Source Address Spoofing)利用IP地址易于更改和伪造的缺陷,进行IP地址假冒和欺骗。

(3)路由攻击(Routing Attacks)
1) IP源路由攻击:利用IP报头中的IP层拒绝服务型攻击(IP Denial of Service Attacks)利用IP 广播发送伪造的ICMP回应请求包,导致向某一受害主机发回大量ICMP应答包,造成网络拥塞或崩溃。(如"Smurf"攻击)。

(7)IP栈攻击(IP Stack Attacks)利用多数操作系统不能处理相同源、宿IP地址类型IP包的缺陷,将伪造的此种类型的IP包大量发往某一目标主机,导致目标主机将其TCP/IP协议栈锁死甚至系统崩溃。

(8)IP地址鉴别攻击(Authentication Attacks)利用TCP/IP协议只能识别IP地址的缺陷,攻击者通过窃取口令从该节点上非法登录服务器。

(9)TCP SYN Flooding攻击。向攻击目标发送大量不可达的TCP SYN连接请求包,以淹没目标服务器,使正常连接的"三次握手"永远不能完成(拒绝服务攻击)。

(10)TCP序列号攻击。利用对TCP连接初始序列号的猜测、冒充可信任主机进行欺骗连接(也可造成拒绝服务)攻击。
源路由选项强制性地将IP包 按指定路径传递到希望的目标。

2) 路由消息协议攻击(RIP Attacks):攻击者利用RIP协议无认证机制的缺陷,在网络上发布假的路由信息。

3) 攻击路由器系统:利用路由器自身保护不严,攻击者进入路由器修改其配置或使之崩溃。

(4)IP隧道攻击(IP Tunneling Attacks)利用IP隧道技术实施特洛伊木马攻击。

(5)网际控制报文协议攻击(ICMP Attacks)