中间人攻击技术
简述 diffie-hellman 的不足之处

简述 diffie-hellman 的不足之处
Diffie-Hellman的确是一种相对安全的密钥交换算法,但它也存在一些不足之处:
1. 中间人攻击:Diffie-Hellman算法没有对抗中间人攻击的机制。
中间人攻击指的是攻击者在通信的两端,分别与两个通信方建立独立的密钥交换,进而获取通信双方的密钥,从而窃取或篡改通信内容。
2. 密钥认证问题:Diffie-Hellman只是用于密钥交换,并没有提供对密钥的认证机制。
这意味着攻击者可能伪装成合法通信方进行密钥协商,从而获取到通信方之间的密钥。
3. 密钥管理问题:Diffie-Hellman算法只能实现密钥交换,但对于密钥的生成和管理没有提供解决方案。
这意味着在实际应用中,需要额外的机制来生成和管理密钥,以确保密钥的安全性。
4. 密钥限制问题:Diffie-Hellman算法所生成的密钥只能用于对称加密算法,而且对称加密算法的可用性受到密钥长度的限制。
随着计算能力的提升,攻击者有可能使用强大的计算资源进行穷举攻击,从而推导出密钥。
综上所述,虽然Diffie-Hellman是一种重要的密钥交换算法,但它的不足之处使得在实际应用中需要结合其他算法和机制来增强安全性。
安全协议攻击

安全协议攻击在当今信息化社会,网络安全问题备受关注。
安全协议攻击是一种常见的网络安全威胁,它可以对网络通信进行破坏和篡改,给个人和组织带来严重的损失。
本文将就安全协议攻击的定义、类型、影响和防范措施进行详细介绍。
安全协议攻击是指黑客利用漏洞或错误设计的安全协议,通过各种手段对网络通信进行攻击的行为。
安全协议包括SSL/TLS、IPsec、SSH等,它们在保障网络通信安全方面起着至关重要的作用。
然而,由于设计缺陷或实现错误,安全协议往往存在各种漏洞,成为黑客攻击的目标。
安全协议攻击的类型多种多样,其中包括中间人攻击、重放攻击、伪造攻击等。
中间人攻击是指黑客利用某种手段插入自己作为中间人,窃取通信双方的信息,甚至篡改通信内容。
重放攻击则是黑客截获通信数据后重新发送,以达到欺骗对方的目的。
伪造攻击则是利用伪造的身份信息进行通信,欺骗对方相信自己的身份。
安全协议攻击对个人和组织的影响极其严重。
个人隐私信息可能被窃取,财产可能受到损失,甚至可能引发身份盗用等问题。
对于组织而言,安全协议攻击可能导致商业机密泄露、财务损失、声誉受损等严重后果,甚至可能导致整个组织的瘫痪。
为了有效防范安全协议攻击,个人和组织需要采取一系列的防范措施。
首先,及时更新安全协议软件,修补已知漏洞,以确保通信安全。
其次,采用加密技术对通信数据进行加密,防止被窃取和篡改。
此外,建立完善的安全策略和监控机制也是防范安全协议攻击的重要手段。
总之,安全协议攻击是一种常见的网络安全威胁,对个人和组织都具有严重的危害。
为了有效防范安全协议攻击,个人和组织需要加强安全意识,采取有效的防范措施,确保网络通信的安全。
只有这样,我们才能更好地享受信息化带来的便利和福利。
网络数据存储与传输的安全问题分析

网络数据存储与传输的安全问题分析一、网络数据流量的安全问题随着互联网技术的快速发展与网络用户的普及,网络数据存储与传输的安全问题日益凸显,如何有效地保障网络数据流量的安全已成为网络安全领域中的一道难题。
网络数据流量的安全问题主要包括以下几种情况:1. 窃听攻击窃听攻击是指攻击者利用网络嗅探软件、网络分析器等技术手段,截获在网络中传输的数据包,获取敏感信息,以达到窃密或者谋取利益的目的。
2. 中间人攻击中间人攻击是指攻击者利用技术手段窃取用户的网络通信信息,篡改通信内容,让用户误信他人然后实施犯罪行为的行为。
3. 数据篡改数据篡改是指攻击者利用技术手段在传输的数据包中加入恶意代码或篡改数据内容,影响数据的完整性和准确性,进而实现对网络数据的控制与攻击目的。
二、网络数据存储的安全问题网络数据存储的安全问题主要涉及网络数据的存储安全和控制权限的安全两个方面。
1. 网络数据存储安全网络数据存储安全主要是指网络数据存储过程中保护数据不被恶意篡改、损坏或盗取的问题。
2. 权限控制的安全权限控制的安全是指网络中的用户在访问数据时所需要特定身份验证的安全系统。
权限控制的分层设计可以有效地保护数据不被未授权的用户访问。
网络数据存储领域中,划分用户权限,设定对应的权限策略才能实现网络数据的安全存储。
三、网络数据传输的安全问题网络数据传输的安全问题主要分为通信加密和数据完整性两类。
1. 通信加密通信加密指的是在数据传输中将数据进行加密处理,使得黑客无法通过嗅探手段截取通信内容。
通信加密通常使用加密算法AES、DES等方式,能够有效地防止黑客截取信息和窃密事件的发生。
2. 数据完整性数据完整性是指网络传输的数据未经篡改,数据的完整性是判断数据合法性的重要指标。
为保障数据的完整性,网络数据传输领域中通常采用缓存控制、加密技术等一系列技术手段进行数据的安全保障。
在网络传输过程中,不可逆的加密算法技术可以使黑客无法通过篡改数据的方式对数据进行恶意攻击。
常见的社会工程学攻击方式有哪些

常见的社会工程学攻击方式有哪些社会工程学是一种黑客攻击手段,有多种形式,合拢而来,可简单分为四类攻击。
1、人性式攻击,比如钓鱼式攻击、社会工程学攻击,这些攻击方式,技术含量往往很低,针对就是人性。
有点骗子攻击的味道。
著名黑客菲特尼客,以这种攻击为特长。
2、中间人攻击,各式各样的网络攻击,合拢而来几乎都是中间人攻击,原因很简单,任何两方面的通讯,必然受到第三方攻击的威胁。
比如sniffer嗅探攻击,这种攻击可以说是网络攻击中最常用的,以此衍生出来的,ARP欺骗、DNS欺骗,小到木马以DLL 劫持等技术进行传播,几乎都在使用中间人攻击。
3、缺陷式攻击,世界上没有一件完美的东西,网络也是如此,譬如DDOS攻击,这本质上不是漏洞,而只是一个小小的缺陷,因为TCP协议必须经历三次握手。
4、漏洞式攻击,就是所谓的0day Hacker攻击,这种攻击是最致命的,但凡黑客手中,必定有一些未公布的0day漏洞利用软件,可以瞬间完成攻击。
— 1 —。
网络攻击事件的类型及特点有哪些

网络攻击事件的类型及特点有哪些在当今数字化的时代,网络已经成为我们生活和工作中不可或缺的一部分。
然而,伴随着网络的广泛应用,网络攻击事件也日益频繁,给个人、企业和国家带来了巨大的威胁。
网络攻击的类型多种多样,每种类型都有其独特的特点和危害方式。
一、网络攻击的类型(一)恶意软件攻击恶意软件是网络攻击中最常见的形式之一。
这包括病毒、蠕虫、特洛伊木马、间谍软件和广告软件等。
病毒通过自我复制来感染其他文件和系统,导致系统性能下降、数据损坏甚至系统崩溃。
蠕虫则能够在网络中自行传播,无需用户干预。
特洛伊木马看似正常的程序,但却隐藏着恶意功能,例如窃取用户的个人信息、控制用户的计算机等。
间谍软件通常在用户不知情的情况下收集用户的敏感信息,如浏览历史、密码等。
广告软件则会不断弹出广告,干扰用户的正常使用。
(二)网络钓鱼攻击网络钓鱼是一种通过欺诈性的电子邮件、短信或网站来诱骗用户提供个人敏感信息,如用户名、密码、信用卡号等的攻击方式。
攻击者常常伪装成合法的机构,如银行、电商平台等,以获取用户的信任。
一旦用户上当受骗,攻击者就可以利用这些信息进行欺诈活动,造成用户的财产损失。
(三)拒绝服务攻击(DoS 和 DDoS)拒绝服务攻击的目的是使目标系统或网络无法正常提供服务。
在DoS 攻击中,攻击者通常使用单个计算机向目标发送大量的请求,使其资源耗尽,无法处理合法用户的请求。
而 DDoS 攻击则更为强大,攻击者利用多个被控制的计算机(称为“僵尸网络”)同时向目标发起攻击,造成更严重的影响。
这种攻击会导致网站瘫痪、网络服务中断,给企业和用户带来极大的不便。
(四)SQL 注入攻击SQL 注入是针对数据库驱动的网站和应用程序的一种攻击方式。
攻击者通过在输入字段中插入恶意的 SQL 代码,从而获取、修改或删除数据库中的数据。
这可能导致用户数据泄露、网站功能异常甚至整个数据库系统崩溃。
(五)零日攻击零日攻击是指利用尚未被发现或未被修复的软件漏洞进行的攻击。
exchange攻击思路

exchange攻击思路Exchange是一款常用的企业级邮件服务器软件,它提供了丰富的功能和强大的性能。
然而,正如其他软件一样,Exchange也可能受到各种攻击。
以下是一些可能的Exchange攻击思路:1. 钓鱼攻击(Phishing Attack):攻击者通过伪造合法的电子邮件或网页,诱骗用户输入其Exchange账户的凭据,从而获取敏感信息或控制用户的帐户。
这种攻击可能会导致数据泄露、金融损失或系统被入侵。
2. 中间人攻击(Man-in-the-Middle Attack):攻击者劫持网络通信,使其成为发送方与接收方之间的中介。
在Exchange的情境下,攻击者可以窃取或篡改通过电子邮件发送的敏感信息,甚至可能利用此漏洞进行欺骗、传播恶意软件等。
3. 拒绝服务攻击(Denial-of-Service Attack):攻击者试图通过消耗Exchange服务器的资源或破坏其正常运行来阻止用户访问或使用该服务。
这种攻击可能导致系统崩溃、服务不可用,影响组织的日常工作。
4. 远程执行代码攻击(Remote Code Execution Attack):攻击者通过利用Exchange的漏洞,将恶意代码注入服务器,然后在受害者打开特定邮件或附件时执行该代码。
这种攻击可能导致攻击者获取系统权限、窃取敏感数据或在服务器上植入后门。
5. 零日攻击(Zero-day Attack):指攻击者利用尚未被软件开发商或安全专家发现的漏洞进行攻击。
如果存在未公开的Exchange漏洞,攻击者可以利用其进行未经授权的访问、信息泄露或其他恶意行为。
为了保护Exchange服务器免受这些攻击,组织可以采取以下安全措施:及时更新和打补丁:确保Exchange服务器上安装的软件和操作系统始终是最新版本,并及时应用厂商提供的安全补丁。
强化身份验证:使用强密码策略、多因素身份验证等措施来防止钓鱼攻击和未经授权访问。
加密通信:通过使用SSL/TLS协议对Exchange服务器和客户端之间的通信进行加密,防止中间人攻击。
公钥密码通信防范中间人攻击

Alice身份标识信息的寻找
• 寻找一个既能唯一标识Alice的身份,但公 开后又不能被其他人完全模仿的信息是及 其困难的。这里是在通信双方Alice和Bob之 间共享一秘密口令,这个口令只有Alice和 Bob知道,因为是秘密的,所以对其他人来 说是难以完全模仿的。
以RSA公钥密码体制为例
• RSA基本原理
– 安全性基于大整数分解是困难问题这一假设并 且认为对RSA的破解难度不低于大整数分解问 题
• RSA系统建立 ① 随机选择大素数p、q,计算n=p*q ② 随机选取e <ø(n),且gcd(e, ø(n))=1 ③ 计算d,使 e*d≡1 (mod ø(n)) ④ (e,n)为公钥,d 为私钥
• 加解密过程(m是密文)
解决办法
• Alice在产生的公钥中嵌入自己的身份信息, 即只有Alice才能产生这样的公钥
可行性分析
• 由于Alice产生的公钥当中隐含了Alice的身份 信息,根据分析,别人无法完全模仿Alice 的身份信息,因此别人就无法产生具有相 同特征的密钥 • 由于Alice在公钥当中加入了自己的身份信 息,Bob完全可以利用收到公钥来而验证 Alice身份的真实性,以判断是否有人在冒 充Alice和自己通话。
DPKA(M)
攻击者用自己的 私钥SKC解密: ESKC(DPKC(M))=M
DPKC(M)
中间人攻击的分析与结论
• 要想防止中间人攻击,Bob必须对Alice的身 份进行真实性验证 • Alice必须具有能够唯一标识自己身份的信 息,且这个信息是别人不能完全模仿的 • 通信建立时,Alice必须把能够证实自己真 实身份的信息传递给Bob
解密过程的正确性
根据系统建立过程可知 y*d≡1 (mod ø(n)),所以存在k,使得 y*d=kφ(n)+1 由欧拉定理m^(kø(n)+1) = m mod n,所以 c^d mod n= m^(y*d) mod n= m^(kø(n)+1) mod n=m 能够正确解密。
安全协议参考答案(附带部分答案和答案出处)

安全协议参考答案(附带部分答案和答案出处)综合作业(友情提⽰:最好能带上VPN技术)⼀、单选题(本题满分20分,共含20道⼩题,每⼩题1分)1. 下⾯哪个安全机制可以提供不可抵赖性的安全服务?( A )A. 数字签名B.路由控制C. 访问控制D.流量填充2. 下⾯哪个安全机制可以提供流量机密性的安全服务?( D )A. 数字签名B.认证交换C. 访问控制D.流量填充3. 下⾯哪种安全服务有可以提供对假冒攻击的防范?( D )A. 可⽤性B.机密性C. 数据完整性D.实体认证4. 在安全协议的安全性质中,( B )是最重要的安全性质。
所有其它安全性质的实现都依赖于此性质的实现。
------------P6(注这⾥与之前试卷的选项有稍微修改)A. 机密性B. 认证性C. 完整性D. 可⽤性5. ⽹络安全协议中的临时值,主要是为了防范何种攻击?(A )(不确定)A. 假冒攻击B.改写攻击C. 重放攻击D.拒绝服务攻击6. 每个X.509证书都包括( D ), 并由⼀个可信任的认证中⼼⽤私钥签名。
----------P206A. ⽤户的私钥B. CA的公钥C. CA的私钥B.可⽤性C.不可否认性D. 传送8. PGP 的基数-64转换法是将 3个 8位字节映射为 4个 ASCII字符。
这种变换将使消息长度扩展( A )。
(4-3)/3=33%A. 33%B. 43%C. 23%D. 38%9. 对于对称密码体制,假设⽹络中每个⽤户使⽤不同的密钥,对N个⽤户的⽹络需要( D )个密钥。
A. n-1B. n2C. n(n-1)D. n(n-1)/210.在传输层上的安全协议是( A )。
----------⽬录A. SSLB. KerberosC. IPsecD. PGP11.在⽹络层上的安全协议是( B )。
----------⽬录A. PGPB. IPsecC. SETD. SSL12. AH协议不能提供什么服务?( A )----------VPN技术P24,书本在P276A. 有限流量机密性B. 反数据包重放C. 访问控制D. 数据源认证13. AH 认证算法和 ESP 加密算法都需要密钥,⼀个⽤于两个应⽤之间通信的典型安全保密协议需要四( D )个密钥。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
黑客中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到今天还具有极大的扩展空间。
在网络安全方面,MITM攻击的使用是很广泛的,曾经猖獗一时的SMB会话劫持、DNS欺骗等技术都是典型的MITM攻击手段。
在黑客技术越来越多的运用于以获取经济利益为目标的情况下时,MITM攻击成为对网银、网游、网上交易等最有威胁并且最具破坏性的一种攻击方式。
1、信息篡改当主机A、和机B通信时,都由主机C来为其“转发”,如图一,而A、B之间并没有真正意思上的直接通信,他们之间的信息传递同C作为中介来完成,但是A、B却不会意识到,而以为它们之间是在直接通信。
这样攻击主机在中间成为了一个转发器,C可以不仅窃听A、B的通信还可以对信息进行篡改再传给对方,C便可以将恶意信息传递给A、B以达到自己的目的。
2、信息窃取当A、B通信时,C不主动去为其“转发”,只是把他们的传输的数据备份,以获取用户网络的活动,包括账户、密码等敏感信息,这是被动攻击也是非常难被发现的。
实施中间人攻击时,攻击者常考虑的方式是ARP欺骗或DNS欺骗等,将会话双方的通讯流暗中改变,而这种改变对于会话双方来说是完全透明的。
以常见的DNS欺骗为例,目标将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。
对于个人用户来说,要防范DNS劫持应该注意不点击不明的连接、不去来历不明的网站、不要在小网站进行网上交易,最重要的一点是记清你想去网站的域名,当然,你还可以把你常去的一些涉及到机密信息提交的网站的IP地址记下来,需要时直接输入IP地址登录。
要防范MITM攻击,可以将一些机密信息进行加密后再传输,这样即使被“中间人”截取也难以破解,另外,有一些认证方式可以检测到MITM攻击。
比如设备或IP异常检测:如果用户以前从未使用某个设备或IP访问系统,则系统会采取措施。
还有设备或IP频率检测:如果单一的设备或IP同时访问大量的用户帐号,系统也会采取措施。
更有效防范MITM攻击的方法是进行带外认证,具体过程是:系统进行实时的自动电话回叫,将二次PIN码发送至SMS(短信网关),短信网关再转发给用户,用户收到后,再将二次PIN码发送到短信网关,以确认是否是真的用户。
带外认证提供了多种不同的认证方式及认证渠道,它的好处是:所有的认证过程都不会被MITM攻击者接触到。
例如MITM是通过中间的假网站来截获敏感信息的,相关的“带外认证”就是指通过电话认证或短信认证等方式确认用户的真实性,而MITM攻击者却不能得到任何信息。
当然,这种方式麻烦些。
中间人攻击示意图DNS欺骗(DNSSpoofing),就是其中的一种惯用手法。
攻击者通过入侵DNS服务器、控制路由器等方法把受害者要访问的目标机器域名对应的IP解析为攻击者所控制的机器,这样受害者原本要发送给目标机器的数据就发到了攻击者的机器上,这时攻击者就可以监听甚至修改数据,从而收集到大量的信息。
如果攻击者只是想监听双方会话的数据,他会转发所有的数据到真正的目标机器上,让目标机器进行处理,再把处理结果发回到原来的受害者机器;如果攻击者要进行彻底的破坏,他会伪装目标机器返回数据,这样受害者接收处理的就不再是原来期望的数据,而是攻击者所期望的了。
例如让DNS服务器解析银行网站的IP为自己机器IP,同时在自己机器上伪造银行登录页面,那么受害者的真实账号和密码就暴露给入侵者了。
如此说来,这种攻击理应是最强大最危险的,然而实际上它却很少派上大用场,为什么,因为DNS欺骗的攻击模型太理想了。
在实际生活中,大部分用户的DNS解析请求均是通过自己的ISP服务器进行的,换句话说,就是系统在连接网络时会获取到ISP服务器提供的DNS服务器地址,所有解析请求都是直接发往这个DNS服务器的,攻击者根本无处入手,除非他能入侵更改ISP服务器上DNS服务的解析指向。
所以这种手法在广域网上成功的几率不大。
当然,这种攻击的成功率也有例外存在,例如一个ISP服务器上存在Bind漏洞,攻击者就能通过Bind漏洞进入服务器更改掉DNS解析指向,甚至取得最高权限;另一种方法是入侵路由设备,修改里面的DNS服务器地址为自己控制的机器地址,这种方法只能在用户机器自身是通过路由器返回域名解析的情况下才能成功,多见于一些使用小区宽带连接Inter net的用户,因为这种用户机器的DNS地址通常必须指向小区宽带内部的某台服务器地址或者交给路由进行转向,这时候只要攻击者入侵了路由或者那台关系到所有人的服务器修改掉DNS记录,整个小区用户的网络都完了。
当然,攻击者不能把全世界网站都伪造到他硬盘上,他只需要改几个重要商务站点的指向即可,这样便可导致用户访问某些商务站点时被转向到攻击者的机器去。
但是,这种攻击手法同时对攻击者自身也是一种伤害:如果小区内有许多用户都访问这些商务站点,则大量数据请求会疯狂消耗攻击者的机器资源,攻击者非但不能实时处理数据,更是面临着机器瘫痪和暴露自己的双重危险。
会话劫持客车沿着岔路行驶下去,怎料道路越来越颠簸,根本不像能开回高速公路的样子,满车的旅客被晃醒了,不住的抱怨起来。
司机心里也有点发慌,客车在荒山野岭停了下来。
在众人不知所措的时候,车外有几个看似本地居民的人请求搭个便车外出,并表示自己懂得出去的道路。
司机虽然半信半疑,可终究还是打开了车门。
谁也没有察觉到那几个人的嘴边正浮现出一丝阴险的笑容……“会话劫持”(SessionHijack)是一种结合了嗅探以及欺骗技术在内的攻击手段。
广义上说,会话劫持就是在一次正常的通信过程中,攻击者作为第三方参与到其中,或者是在数据里加入其他信息,甚至将双方的通信模式暗中改变,即从直接联系变成有攻击者参与的联系。
简单地说,就是攻击者把自己插入到受害者和目标机器之间,并设法让受害者和目标机器之间的数据通道变为受害者和目标机器之间存在一个看起来像“中转站”的代理机器(攻击者的机器)的数据通道,从而干涉两台机器之间的数据传输,例如监听敏感数据、替换数据等。
由于攻击者已经介入其中,他能轻易知道双方传输的数据内容,还能根据自己的意愿去左右它。
这个“中转站”可以是逻辑上的,也可以是物理上的,关键在于它能否获取到通信双方的数据。
典型的会话劫持是利用TCP/IP的工作原理来设计攻击的。
在谈TCP/IP会话劫持前先解释一下TCP/IP用于确认数据传输的判断机制。
许多人一定都有过这样的疑问:TCP/IP是使用点对点(PointtoPoint)连接进行数据传输的,但是它是如何知道上一条数据和下一条数据存在的联系的呢。
如果发送数据后不慎掉线,恰好另一个人接着IP地址连接到了Interne t,那他会不会收到服务器返回数据。
其实只要看过TCP/IP协议的书籍就会明白,TCP协议采用了两种条件来确认每条已经建立连接的TCP通道,第一个是基础连接确认,即TCP 连接中的四大必备条件:源IP、源TCP端口、目标IP、目标TCP端口;第二个条件是“序号标识”(Sequencenumbers,SEQ),它们是成对出现的,分为“Sequence”(SEQ,序号字段)和“AcknowledgementSequence”(ACKSEQ,确认序号字段),TCP每次建立一个连接时,会给双方指定这样一条规则:序号字段指出了本报文中传送的数据在发送主机所要传送的整个数据流中的顺序号,而确认序号字段指出了发送本报文的主机希望接收的对方主机中下一个八位组的顺序号。
(这里可能比较难理解,可以举个不专业的例子解释:流水线上的工人被规定好了每人负责安装8个不同的零件,则每次传输到他们手上的都应该是只留下给他们安装的8个零件位置,这就是序号字段;而下一个工人则被规定在前一个工人的基础上安装另一个部分的8个零件,这就是确认序号字段,如果这个工人发现传到自己手上的产品多了或少了零件,则说明前一个工人出错,这个产品就被从流水线提取出来返工,这就是TCP对序号的严密审查和丢弃制度)。
TCP如此谨慎,就是为了避免出现前面提到的假设,虽然这种假设发生的几率很小(需要满足TCP的基础连接确认条件),但是它总有机会发生的。
然而不幸的是,这对序号是可以预测的,因为TCP必须遵从以下守则:一台主机即将发出的报文中的SEQ值应等于它所刚收到的报文中的ACKSEQ值,而它所要发送报文中的ACKSEQ值应为它所收到报文中的SEQ值加上该报文中所发送的TCP数据的长度,即两者存在“本次发送的SEQ=上次收到的ACKSEQ;本次发送的ACKSEQ=上次收到的SEQ+本次发送的TCP数据长度”的联系。
知道这个规律后,攻击者就不难发起“中间人攻击”了,他只需要设法监听到受害者TCP连接中的第一个条件(源IP、源TCP端口、目标IP、目标TCP端口),就可以得知其中一台主机对将要收到的下一个TCP报文段中S EQ和ACKSEQ值的要求,这样攻击者就能在原来的合法主机收到另一台合法主机发送的TCP报文前根据所截获的信息向该主机发出一个符合条件二(序号标识)的TCP报文,如果该主机先收到攻击报文,就会受到欺骗而把合法的TCP会话建立在攻击主机与被攻击主机之间,而且攻击报文会让被攻击主机对下一次要收到的TCP报文中的确认序号值的要求发生变化,最终使另一台合法的主机向被攻击主机发出的报文被拒绝,这种模式被称为“主动劫持”。
换句话说,就是其中一方合法主机被攻击者掠夺了连接的权限,而攻击者却成为了合法的连接方之一。
这种会话劫持让攻击者避开了被攻击主机对访问者的身份验证和安全认证,从而使攻击者直接进入对被攻击主机的的访问状态,因而危害严重。
例如,你刚向某站点发送完账户密码,就被攻击者抢先冒充你的TCP连接上了,那你的损失可就难预料了。
不过,会话劫持对网络环境的一点要求可以让大家松口气,它必须在使用MAC寻址的网络环境中才能发挥作用,必要时还要配合ARP协议欺骗,能同时满足这两个条件的只有局域网。
而广域网不是靠MAC地址来查找计算机的,因此攻击者很难从现有的广域网结构里插入到某两台计算机之间。
代理服务器不再可靠的代理服务器网络上存在许多各种各样的代理服务器,其中的一些,是披着羊皮的狼……客车在一个“老乡”的指引下缓缓前进,司机这时候却感到有点不对劲,因为这条小路越来越泥泞。
他还没来得及思考更多,就觉得车子颠簸了一下,再也动弹不得:车轮陷进水坑里了!满车旅客沸腾起来,那几个“老乡”很有自信的说:“我们下车去找人来推!”遂跳下车向后方走去,只留了两个人在车外“守”着。