接。攻擊者可以冒充某個(gè)可信節點(diǎn)的IP地址,構造一個(gè)通往某 個(gè)服務(wù)器的直接路徑和返 回的路徑,利用可信用戶(hù)作為通往服務(wù)器的路由中的最后一站,就可 以向服務(wù)器發(fā)請求,對其進(jìn) 行攻擊。在TCP/IP協(xié)議的兩
個(gè)傳輸層協(xié)議TCP和UDP中由于 UDP是面向非連接的,因 而沒(méi)有初始化的連接建立過(guò)程,所以UDP更容易被欺騙。
信息,利用ICMP的重定向信息欺騙路由器或主機,將正常的路由器定義為失效路由
靜態(tài)的:明文傳輸的。所以無(wú)法抵御重傳、竊聽(tīng),而且在 UNIX系統中常常將加密后的口令文件存放在一個(gè)普通用戶(hù)就可以讀的文件里,攻擊者也可 以運行已準備好的口令破譯程序來(lái)破譯口令,對系統進(jìn)行攻擊。電高

有SYN位組的TCP數據包)給主機B;主機B 回答一個(gè)SYN/ACK數據包(一個(gè)具有SYN和ACK位組的TCP數據包)給主機A,表示確認 第一個(gè)SYN數據包并繼續進(jìn)行握手;最后主機A發(fā)送一個(gè)ACK數據包給主機B,完成整個(gè)三
次握手過(guò)程,這樣通信雙方正式建立一條連接。當主機B接受到一個(gè)SYN數據包時(shí),它分配 一塊內存給這個(gè)新的連接。如果連接數沒(méi)有限制,那么主機B為處理TCP連接將很快用完它 的內存資源。然而對一個(gè)給定的應用服
務(wù),比如www服務(wù)并發(fā)的TCP連接請求有一個(gè)限 度,如果達到了這個(gè)限度, 別的請求將會(huì )被拒絕。如果一個(gè)客戶(hù)采用地址欺騙的方式偽裝成一 個(gè)不可到達的主機時(shí),那么正常的三次握手過(guò)程將不能完成。目標主機一直得
等到超時(shí)再恢 復,這是SYN攻擊的原理。如圖5-3②所示。攻擊主機A發(fā)送一定數量的SYN請求(一般 小于10就足夠了)到主機B。攻擊者采用地址欺騙的方式把他的地址動(dòng)態(tài)偽裝成主機A’的 地址(其實(shí)這個(gè)地址根本不存在),
因為攻擊主機A根本不想讓任何一個(gè)主機收到這個(gè)目標 TCP連接發(fā)出的SYN/ACK數據包,這樣主機B無(wú)法釋放被古用的資源,主機B將拒絕接受 別的正常請求,攻擊成功。只有等到SYN請求超時(shí),主機B才會(huì )恢復連接。如
果主機A'可 創(chuàng )達,如圖5- 3③所示,那么當主機A'收到主機B發(fā)來(lái)的SYN/ACK數據包時(shí),網(wǎng)站制作它不知道它 亥做什么,就發(fā)一個(gè)RST數據包給主機B,主機就復原連接,攻擊失敗。