999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

TCP/IP協議安全性能

2009-03-14 06:59:48郝婉嬌
新媒體研究 2009年4期

郝婉嬌

[摘要]互聯網技術屏蔽了底層網絡硬件細節,使得異種網絡之間可以互相通信。TCP/IP協議組是目前使用最廣泛的網絡互連協議。但TCP/IP協議組本身存在著一些安全性問題。這就給“黑客”們攻擊網絡以可乘之機。由于大量重要的應用程序都以TCP作為它們的傳輸層協議,因此TCP的安全性問題會給網絡帶來嚴重的后果。

[關鍵詞]TCP/IP 定時器 狀態轉移

中圖分類號:TP3 文獻標識碼:A文章編號:1671-7597(2009)0220070-01

一、TCP狀態轉移圖和定時器

TCP狀態轉移圖控制了一次連接的初始化、建立和終止,該圖由定義的狀態以及這些狀態之間的轉移弧構成。TCP狀態轉移圖與定時器密切相關,不同的定時器對應于連接建立或終止、流量控制和數據傳輸。幾類主要的定時器及其功能如下:

1.連接定時器:在連接建立階段,當發送了SYN包后,就啟動連接定時器。如果在75秒內沒有收到應答,則放棄連接建立。

2.FIN-WAIT-2定時器:當連接從FIN-WAIT-1狀態轉移到FIN-WAIT-2狀態時,將一個FIN-WAIT-2定時器設置為10分鐘。如果在規定時間內該連接沒有收到一個帶有置位FIN的TCP包,則定時器超時,再定時為75秒。如果在該時間段內仍無FIN包到達,則放棄該連接。

3.TIME-WAIT定時器:當連接進入TIME-WAIT狀態時,該定時器被激活。當定時器超時時,與該連接相關的內核數據塊被刪除,連接終止。

4.維持連接定時器:其作用是預測性地檢測連接的另一端是否仍為活動狀態。如果設置了SO-KEEPALIVE套接字選擇項,則TCP機狀態是ESTABLISHED或CLOSE-WAIT。

二、網絡入侵方式

1.偽造IP地址。入侵者使用假IP地址發送包,利用基于IP地址證實的應用程序。其結果是未授權的遠端用戶進入帶有防火墻的主機系統。

假設有兩臺主機A、B和入侵者控制的主機X。假設B授予A某些特權,使得A能夠獲得B所執行的一些操作。X的目標就是得到與B相同的權利。為了實現該目標,X必須執行兩步操作:首先,與B建立一個虛假連接;然后,阻止A向B報告網絡證實系統的問題。主機X必須假造A的IP地址,從而使B相信從X發來的包的確是從A發來的。

2.TCP狀態轉移的問題。上述的入侵過程,主機X是如何阻止主機A向主機B發送響應在的,主機調通過發送一系列的SYN包,但不讓A向調發送SYN-ACK包而中止主機A的登錄端口。如前所述,TCP維持一個連接建立定時器。如果在規定時間內(通常為75秒)不能建立連接,則TCP將重置連接。在前面的例子中,服務器端口是無法在75秒內作出響應的。

3.定時器問題。一旦進入連接建立過程,則啟動連接定時器。如果在規定時間內不能建立連接,則TCP機回到CLOSED狀態。我們來分析一下主機A和主機X的例子。主機A向主機X發送一個SYN包,期待著回應一個SYN-ACK包。假設幾乎同時,主機X想與主機A建立連接,向A發送一個SYN包。A和X在收到對方的SYN包后都向對方發送一個SYN-ACK包。當都收到對方的SYN-ACK包后,就可認為連接已建立。在本文中,假設當主機收到對方的SYN包后,就關閉連接建立定時器。

(1)主機X向主機A發送一個FTP請求。在X和A之間建立起一個TCP連接來傳送控制信號。主機A向X發送一個SYN包以啟動一個TCP連接用來傳輸數據,其狀態轉移到SYN-SENT狀態。當X收到來自A的SYN包時,它回送一個SYN包作為響應。

(2)主機X收到來自A的SYN-ACK包,但不回送任何包。

(3)主機A期待著接收來自X的SYN-ACK。由于X不回送任何包,因此A被鎖在SYN-RCVD狀態。這樣,X就成功地封鎖了A的一個端口。

三、利用網絡監控設備觀測網絡入侵

1.偽造IP地址。最初,網絡監控設備會監測到大量的TCP SYN包從某個主機發往A的登錄端口。主機A會回送相應的SYN-ACK包。SYN包的目的是創建大量的與主機A的半開放的TCP連接,從而填滿了主機A的登錄端口連接隊列。大量的TCP SYN包將從主機X經過網絡發往主機B,相應地有SYN-ACK包從主機B發往主機X。然后主機X將用RST包作應答。這個SYN/SYN-ACK/RST包序列使得入侵者可以知道主機B的TCP序列號發生器的動作。主機A向主機B發送一個SYN包。實際上,這是主機X發送的一個“偽造”包。收到這個包之后,主機B將向主機A發送相應的SYN-ACK包。主機A向主機B發送ACK包。按照上述步驟,入侵主機能夠與主機B建立單向TCP連接。

2.虛假狀態轉移。當入侵者試圖利用從SYN-RCVD到CLOSE-WAIT的狀態轉移長時間阻塞某服務器的一個網絡端口時,可以觀察到如下序列包:

(1)從主機X到主機B發送一個帶有SYN和FIN標志位置位的TCP包。

(2)主機B首先處理SYN標志,生成一個帶有相應ACK標志位置位的包,并使狀態轉移到SYN-RCVD,然后處理FIN標志,使狀態轉移到CLOSE-WAIT,并向X回送ACK包。

(3)主機X不向主機B發送其它任何包。主機的TCP機將固定在CLOSE-WAIT狀態。直到維持連接定時器將其重置為CLOSED狀態。

因此,如果網絡監控設備發現一串SYN-FIN/ACK包,可推斷入侵者正在阻塞主機B的某個端口。

3.定時器問題。如果一入侵者企圖在不建立連接的情況下使連接建立定時器無效,我們可以觀察到主機X不向主機B發送任何ACK包。因此,B被阻塞在SYN-RCVD狀態,無法響應來自其它客戶機的連接請求。

四、總結

目前還沒有十分簡便的方法防止偽造IP地址的和侵行為,但我們可以采取以下措施來盡可能地保護系統免受這類攻擊。首先,我們可以配置路由器和網關,使它們能夠拒絕網絡外部與本網內具有相同IP地址的連接請求。而且,當包的IP地址不在醞釀網內時,路由器和網關不應該把本網主機的包發送出去。其次,在包發送到網絡上之前,我們可以對它進行加密。雖然加密過程要求適當改變目前的網絡環境,但它將保證數據的完整性和真實性。為了防止從SYN-RCVD到CLOSE-WAIT狀態的偽轉移,需要改變操作系統中TCP操作的部分相關代碼,使得當TCP機處于SYN-RCVD狀態時,忽略任何對等主機發來的FIN包。只有當建立連接后,才可以使連接建立定時器無效。

參考文獻:

[1]王廷堯,以太網技術與應用,人民郵電出版社,2005-01.

[2]謝希仁,計算機網絡,電子工業出版社,2008-01.

[3]蘭少華、楊余旺、呂建勇,TCP/IP網絡與協議,清華大學出版社,2006-01.

主站蜘蛛池模板: 日韩高清一区 | 中文字幕无码制服中字| 日韩毛片在线视频| 91福利一区二区三区| 国产精品三级专区| 亚洲第一区在线| 波多野结衣一区二区三视频 | 第九色区aⅴ天堂久久香| 亚洲欧美日韩中文字幕在线一区| 色哟哟国产精品一区二区| 国产区在线看| 国产小视频免费观看| 精品人妻一区无码视频| 多人乱p欧美在线观看| 免费xxxxx在线观看网站| 一级爱做片免费观看久久| 免费jizz在线播放| 久久综合色天堂av| 国产sm重味一区二区三区| 国产福利一区在线| 国产精品亚洲а∨天堂免下载| 91精品啪在线观看国产60岁| 草逼视频国产| 五月激情综合网| 婷婷亚洲视频| 丰满少妇αⅴ无码区| 国产精品视频猛进猛出| 欧美日本激情| 欧美亚洲欧美区| a级毛片在线免费观看| 成年人免费国产视频| 亚洲日本中文字幕天堂网| 色综合中文| 人与鲁专区| 亚洲第一综合天堂另类专| 欧美日韩国产综合视频在线观看| 热伊人99re久久精品最新地| 亚洲精品无码人妻无码| 91最新精品视频发布页| 四虎国产永久在线观看| 东京热av无码电影一区二区| 99国产精品国产| 国产v精品成人免费视频71pao | 亚洲成年人网| 精品欧美视频| 欧美日韩精品一区二区在线线| 美女视频黄频a免费高清不卡| 国产精品网曝门免费视频| 国产成人做受免费视频| 久久美女精品国产精品亚洲| 为你提供最新久久精品久久综合| 亚洲综合狠狠| 在线亚洲精品自拍| 国产丰满大乳无码免费播放| 漂亮人妻被中出中文字幕久久 | 99精品在线看| 伊人久久婷婷五月综合97色| 国禁国产you女视频网站| 一级毛片在线免费视频| 欧美日韩精品综合在线一区| 制服丝袜亚洲| 国产成人无码AV在线播放动漫| 免费 国产 无码久久久| 婷婷99视频精品全部在线观看| 五月天香蕉视频国产亚| 亚洲高清日韩heyzo| 国产爽妇精品| 久久久91人妻无码精品蜜桃HD| 四虎国产成人免费观看| 女人一级毛片| 欧美精品一区二区三区中文字幕| 波多野结衣第一页| 亚洲乱码在线播放| 久久综合久久鬼| 岛国精品一区免费视频在线观看 | 欧美精品H在线播放| 熟妇人妻无乱码中文字幕真矢织江| 国产玖玖视频| 国产人碰人摸人爱免费视频| 国产h视频在线观看视频| 国产9191精品免费观看| 国产高清在线观看|