TCP/IP 套件中的安全问题
1. 引言
TCP/IP 套件在安全和隐私方面存在诸多设计弱点。这些弱点一部分源于协议本身的设计,另一部分则是实现协议的软件存在缺陷。本文将从实际角度出发,对核心协议(IP、UDP 和 TCP)以及基础设施协议(ARP、ICMP、DNS)中的安全攻击进行概述,但不涉及各种应用协议中的漏洞,而是聚焦于隐蔽通道等其他问题。
协议的弱点可分为两类:一是协议自身设计的问题,二是 DNS 服务器的配置、部署和日常操作问题。这两者之间存在着紧密的相互作用。
目前,各大操作系统都对协议栈的实现进行了改进,以减轻或避免许多下文所述的攻击。当然,攻击工具也在不断发展。TCP/IP 有许多增强功能尚未广泛应用,其中一些(如 DNSSEC 和 IPv6)大量使用加密技术,需要更多的计算能力。随着终端用户主机计算能力的提升,我们有望看到这些增强功能得到普遍部署。
2. 攻击技术
TCP/IP 攻击者常用的攻击技术如下:
- 嗅探 :嗅探即对网络进行窃听,嗅探器是一种窃听程序。机器 S 复制机器 A 发送给机器 B 的网络数据包的行为就是嗅探。严格来说,嗅探并非 TCP/IP 本身的问题,而是由于以太网这种广播介质作为物理和数据链路层的普遍选择而得以实现。嗅探可用于监控网络健康状况,也可用于捕获 Telnet、rlogin 和 FTP 连接中使用的密码。攻击者会嗅探实施后续攻击所需的数据。根据局域网中使用的设备,嗅探器需要在流量受关注的受害机器上运行,或者在与受害机器同一子网的其他主机上运行。在正常模式下,网卡仅捕获与自身 MAC 地址匹配的帧;而在所谓的混杂模式下,网卡会捕获所有经
超级会员免费看
订阅专栏 解锁全文
1548

被折叠的 条评论
为什么被折叠?



