上述攻击是建立在攻击者的计算机(包括路由)是连在INTERNET上的。这里的攻击方法是针对TCP/IP本身的缺陷的,而不是某一具体的实现。
实际上,IP 欺骗不是进攻的结果,而是进攻的手段。进攻实际上是信任关系的破坏。
IP欺骗原理
信任关系
在Unix 领域中,信任关系能够很容易得到。假如在主机A和B上各有一个帐户,在
使用当中会发现,在主机A上使用时需要输入在A上的相应帐户,在主机B上使用时
必须输入在B上的帐户,主机A和B把你当作两个互不相关的用户,显然有些不便。
为了减少这种不便,可以在主机A和主机B中建立起两个帐户的相互信任关系。在主
机A和主机B上你的home目录中创建.rhosts 文件。从主机A上,在你的home目录中
输入"echo " B username " > ~/.rhosts" ;从主机B上,在你的home目录中输
入"echo " A username " >~/.rhosts" 。至此,你能毫无阻碍地使用任何以r*
开头的远程调用命令,如:rlogin,rcall,rsh等,而无口令验证的烦恼。这些命
令将允许以地址为基础的验证,或者允许或者拒绝以IP地址为基础的存取服务。
这里的信任关系是基于IP地址的。
Rlogin
Rlogin 是一个简单的客户/服务器程序,它利用TCP传输。Rlogin 允许用户从一台
主机登录到另一台主机上,并且,如果目标主机信任它,Rlogin 将允许在不应答
口令的情况下使用目标主机上的资源。安全验证完全是基于源主机的IP 地址。因
此,根据以上所举的例子,我们能利用Rlogin 来从B远程登录到A,而且不会被提
示输入口令。
TCP 序列号预测
IP只是发送数据包,并且保证它的完整性。如果不能收到完整的IP数据包,IP会向
源地址发送一个ICMP 错误信息,希望重新处理。然而这个包也可能丢失。由于IP
是非面向连接的,所以不保持任何连接状态的信息。每个IP数据包被松散地发送出
去,而不关心前一个和后一个数据包的情况。由此看出,可以对IP堆栈进行修改,
在源地址和目的地址中放入任意满足要求的IP地址,也就是说,提供虚假的IP地址
。
TCP提供可靠传输。可靠性是由数据包中的多位控制字来提供的,其中最重要的是
数据序列和数据确认,分别用SYN和ACK来表示。TCP 向每一个数据字节分配一个序
列号,并且可以向已成功接收的、源地址所发送的数据包表示确认(目的地址
ACK 所确认的数据包序列是源地址的数据包序列,而不是自己发送的数据包序列)
。ACK在确认的同时,还携带了下一个期望获得的数据序列号。显然,TCP提供的这
种可靠性相对于IP来说更难于愚弄。
序列编号、确认和其它标志信息
由于TCP是基于可靠性的,它能够提供处理数据包丢失,重复或是顺序紊乱等不良
情况的机制。实际上,通过向所传送出的所有字节分配序列编号,并且期待接收端
对发送端所发出的数据提供收讫确认,TCP 就能保证可靠的传送。接收端利用序列
号确保数据的先后顺序,除去重复的数据包。TCP 序列编号可以看作是32位的计数
器。它们从0至2^32-1 排列。每一个TCP连接(由一定的标示位来表示)交换的数
据都是顺序编号的。在TCP数据包中定义序列号(SYN)的标示位位于数据段的前端
。确认位(ACK)对所接收的数据进行确认,并且指出下一个期待接收的数据序列
号。
TCP通过滑动窗口的概念来进行流量控制。设想在发送端发送数据的速度很快而接
收端接收速度却很慢的情况下,为了保证数据不丢失,显然需要进行流量控制,协
调好通信双方的工作节奏。所谓滑动窗口,可以理解成接收端所能提供的缓冲区大
小。TCP利用一个滑动的窗口来告诉发送端对它所发送的数据能提供多大的缓冲区
。由于窗口由16位bit所定义,所以接收端TCP 能最大提供65535个字节的缓冲。由
此,可以利用窗口大小和第一个数据的序列号计算出最大可接收的数据序列号。
其它TCP标示位有RST(连接复位,Reset the connection)、PSH(压入功能,
Push function)和FIN (发送者无数据,No more data from sender)。如果RST
被接收,TCP连接将立即断开。RST 通常在接收端接收到一个与当前连接不相关的
数据包时被发送。有些时候,TCP模块需要立即传送数据而不能等整段都充满时再
传。一个高层的进程将会触发在TCP头部的PSH标示,并且告诉TCP模块立即将所有
排列好的数据发给数据接收端。FIN 表示一个应用连接结束。当接收端接收到FIN
时,确认它,认为将接收不到任何数据了。
TCP序列号预测最早是由Morris对这一安全漏洞进行阐述的。他使用TCP序列号预测
,即使是没有从服务器得到任何响应, 来产生一个TCP包序列。这使得他能欺骗在
本地网络上的主机。
通常TCP连接建立一个包括3次握手的序列。客户选择和传输一个初始的序列号(
SEQ标志)ISN C,并设置标志位SYN=1,告诉服务器它需要建立连接。服务器确认
这个传输,并发送它本身的序列号ISN S,并设置标志位ACK,同时告知下一个期待
获得的数据序列号是ISN=1。客户再确认它。在这三次确认后,开始传输数据。整
个过程如下所示:(C:Client S:Server)
C——-S: SYN(ISN C )
S——-C: SYN(ISN S ) ,ACK(ISN C )
C——-S: ACK(ISN S )
C——-S:数据 或S——-C:数据
也就是说对一个会话,C必须得到ISN S确认。ISN S可能是一个随机数。
了解序数编号如何选择初始序列号和如何根据时间变化是很重要的。似乎应该有这
种情况,当主机启动后序列编号初始化为1,但实际上并非如此。初始序列号是由
tcp_init函数确定的。ISN每秒增加128000,如果有连接出现,每次连接将把计数
器的数值增加64000。很显然,这使得用于表示ISN的32位计数器在没有连接的情况
下每9.32 小时复位一次。之所以这样,是因为这样有利于最大限度地减少旧有连
接的信息干扰当前连接的机会。这里运用了2MSL 等待时间的概念(不在本文讨论
的范围之内)。如果初始序列号是随意选择的,那么不能保证现有序列号是不同于
先前的。假设有这样一种情况,在一个路由回路中的数据包最终跳出了循环,回到
了“旧有”的连接(此时其实是不同于前者的现有连接),显然会发生对现有连接
的干扰。
假设一个入侵者X有一种方法,能预测ISN S。在这种情况下,他可能将下列序号送
给主机T来模拟客户的真正的ISN S:
X——-S: SYN(ISN X ) ,SRC = T
S——-T: SYN(ISN S ) ,ACK(ISN X )
X——-S: ACK(ISN S ) ,SRC =T
尽管消息S*T并不到X,但是X能知道它的内容,因此能发送数据。如果X要对一个连
接实施攻击,这个连接允许执行命令,那么另外的命令也能执行。
那么怎样产生随机的ISN?在Berkeley系统,最初的序列号变量由一个常数每秒加
一产生,等到这个常数一半时,就开始一次连接。这样,如果开始了一个合法连接
,并观察到一个ISN S在用,便可以计算,有很高可信度,ISN S 用在下一个连接
企图。
Morris 指出,回复消息
S——-T:SYN(ISN S ) ,ACK(ISN X )
事实上并不消失,真正主机将收到它,并试图重新连接。这并不是一个严重的障碍
。
Morris发现,通过模仿一个在T上的端口,并向那个端口请求一个连接,他就能产
生序列溢出,从而让它看上去S*T消息丢失了。另外一个方法,可以等待知道T关机
或重新启动。
IP欺骗
IP欺骗由若干步骤组成,这里先简要地描述一下,随后再做详尽地解释
。先做以下假定:首先,目标主机已经选定。其次,信任模式已被发现,并找到了
一个被目标主机信任的主机。黑客为了进行IP欺骗,进行以下工作:使得被信任的
主机丧失工作能力,同时采样目标主机发出的TCP 序列号,猜测出它的数据序列号
。然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。
如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。
使被信任主机丧失工作能力
一旦发现被信任的主机,为了伪装成它,往往使其丧失工作能力。由于攻击者将要
代替真正的被信任主机,他必须确保真正被信任的主机不能接收到任何有效的网络
数据,否则将会被揭穿。有许多方法可以做到这些。这里介绍“TCP SYN 淹没”。
前面已经谈到,建立TCP连接的第一步就是客户端向服务器发送SYN请求。 通常,
服务器将向客户端发送SYN/ACK 信号。这里客户端是由IP地址确定的。客户端随后
向服务器发送ACK,然后数据传输就可以进行了。然而,TCP处理模块有一个处理并
行SYN请求的最上限,它可以看作是存放多条连接的队列长度。其中,连接数目包
括了那些三步握手法没有最终完成的连接,也包括了那些已成功完成握手,但还没
有被应用程序所调用的连接。如果达到队列的最上限,TCP将拒绝所有连接请求,
直至处理了部分连接链路。因此,这里是有机可乘的。
黑客往往向被进攻目标的TCP端口发送大量SYN请求,这些请求的源地址是使用一个
合法的但是虚假的IP地址(可能使用该合法IP地址的主机没有开机)。而受攻击的
主机往往是会向该IP地址发送响应的,但可惜是杳无音信。与此同时IP包会通知受
攻击主机的TCP:该主机不可到达,但不幸的是TCP会认为是一种暂时错误,并继续
尝试连接(比如继续对该IP地址进行路由,发出SYN/ACK数据包等等),直至确信
无法连接。
当然,这时已流逝了大量的宝贵时间。值得注意的是,黑客们是不会使用那些正在
工作的IP地址的,因为这样一来,真正IP持有者会收到SYN/ACK响应,而随之发送
RST给受攻击主机,从而断开连接。前面所描述的过程可以表示为如下模式。
1 Z (X) ---SYN ---> B
Z (X) ---SYN ---> B
Z (X) ---SYN ---> B
2 X <---SYN/ACK-- B
X <---SYN/ACK-- B
3 X <--- RST --- B
在时刻1时,攻击主机把大批SYN 请求发送到受攻击目标(在此阶段,是那个被信
任的主机),使其TCP队列充满。在时刻2时,受攻击目标向它所相信的IP地址(虚
假的IP)作出SYN/ACK反应。在这一期间,受攻击主机的TCP模块会对所有新的请求
予以忽视。不同的TCP 保持连接队列的长度是有所不同的。BSD 一般是5,Linux一
般是6。使被信任主机失去处理新连接的能力,所赢得的宝贵空隙时间就是黑客进
行攻击目标主机的时间,这使其伪装成被信任主机成为可能。
序列号取样和猜测
前面已经提到,要对目标主机进行攻击,必须知道目标主机使用的数据包序列号。
现在,我们来讨论黑客是如何进行预测的。他们先与被攻击主机的一个端口(
SMTP是一个很好的选择)建立起正常的连接。通常,这个过程被重复若干次,并将
目标主机最后所发送的ISN存储起来。黑客还需要估计他的主机与被信任主机之间
的RTT时间(往返时间),这个RTT时间是通过多次统计平均求出的。RTT 对于估计
下一个ISN是非常重要的。前面已经提到每秒钟ISN增加128000,每次连接增加
64000。现在就不难估计出ISN的大小了,它是128000乘以RTT的一半,如果此时目
标主机刚刚建立过一个连接,那么再加上一个64000。再估计出ISN大小后,立即就
开始进行攻击。当黑客的虚假TCP数据包进入目标主机时,根据估计的准确度不同
,会发生不同的情况:
如果估计的序列号是准确的,进入的数据将被放置在接收缓冲器以供使用。
如果估计的序列号小于期待的数字,那么将被放弃。
如果估计的序列号大于期待的数字,并且在滑动窗口(前面讲的缓冲)之内,那么
,该数据被认为是一个未来的数据,TCP模块将等待其它缺少的数据。
如果估计的序列号大于期待的数字,并且不在滑动窗口(前面讲的缓冲)之内,那
么,TCP将会放弃该数据并返回一个期望获得的数据序列号。下面将要提到,黑客
的主机并不能收到返回的数据序列号。
1 Z(B) ——--SYN ---> A
2 B <---SYN/ACK--- A
3 Z(B) ——---ACK---> A
4 Z(B) ---——PSH---> A
攻击者伪装成被信任主机的IP 地址,此时,该主机仍然处在停顿状态(前面讲的
丧失处理能力),然后向目标主机的513端口(rlogin的端口号)发送连接请求,如
时刻1所示。在时刻2,目标主机对连接请求作出反应,发送SYN/ACK数据包给被信
任主机(如果被信任主机处于正常工作状态,那么会认为是错误并立即向目标主机
返回RST数据包,但此时它处于停顿状态)。按照计划,被信任主机会抛弃该
SYN/ACK数据包。然后在时刻3,攻击者向目标主机发送ACK数据包,该ACK使用前面
估计的序列号加1(因为是在确认)。如果攻击者估计正确的话,目标主机将会接
收该ACK 。至此,连接正式建立起来了。在时刻4,将开始数据传输。一般地,攻
击者将在系统中放置一个后门,以便侵入。经常会使用 ′cat ++ >> ~/.
rhosts′。之所以这样是因为,这个办法迅速、简单地为下一次侵入铺平了道路。
一个和这种TCP序列号攻击相似的方法,是使用NETSTAT服务。在这个攻击中,入侵
者模拟一个主机关机了。如果目标主机上有NETSTAT,它能提供在另一端口上的必
须的序列号。这取消了所有要猜测的需要。
典型攻击工具和攻击过程:hunt
防止的要点在于,这种攻击的关键是相对粗糙的初始序列号变量在Berkeley系统中
的改变速度
。TCP协议需要这个变量每秒要增加25000次。Berkeley 使用的是相对比较慢的速
度。但是,最重要的是,是改变间隔,而不是速度。
我们考虑一下一个计数器工作在250000Hz时是否有帮助。我们先忽略其他发生的连
接,仅仅考虑这个计数器以固定的频率改变。
为了知道当前的序列号,发送一个SYN包,收到一个回复:
X——-S: SYN(ISN X )
S——-X: SYN(ISN S ) ,ACK(ISN X ) (1)
第一个欺骗包,它触发下一个序列号,能立即跟随服务器对这个包的反应:
X——-S: SYN(ISN X ) ,SRC = T (2)
序列号ISN S用于回应了:
S——-T: SYN(ISN S ) ,ACK(ISN X )
是由第一个消息和服务器接收的消息唯一决定。这个号码是X和S的往返精确的时间
。这样,如果欺骗能精确地测量和产生这个时间,即使是一个4-U时钟都不能击退
这次攻击。
抛弃基于地址的信任策略
阻止这类攻击的一种非常容易的办法就是放弃以地址为基础的验证。不允许r*类
远程调用命令的使用;删除.rhosts 文件;清空/etc/hosts.equiv 文件。这将迫
使所有用户使用其它远程通信手段,如telnet、ssh、skey等等。
进行包过滤
如果您的网络是通过路由器接入Internet 的,那么可以利用您的路由器来进行包
过滤。确信只有您的内部LAN可以使用信任关系,而内部LAN上的主机对于LAN以外
的主机要慎重处理。您的路由器可以帮助您过滤掉所有来自于外部而希望与内部建
立连接的请求。
使用加密方法
阻止IP欺骗的另一种明显的方法是在通信时要求加密传输和验证。当有多种手段并
存时,可能加密方法最为适用。
使用随机化的初始序列号
黑客攻击得以成功实现的一个很重要的因素就是,序列号不是随机选择的或者随机
增加的。Bellovin 描述了一种弥补TCP不足的方法,就是分割序列号空间。每一个
连接将有自己独立的序列号空间。序列号将仍然按照以前的方式增加,但是在这些
序列号空间中没有明显的关系。可以通过下列公式来说明:
ISN =M+F(localhost,localport ,remotehost ,remoteport )
M:4微秒定时器
F:加密HASH函数。
F产生的序列号,对于外部来说是不应该能够被计算出或者被猜测出的。
Bellovin 建议F是一个结合连接标识符和特殊矢量(随机数,基于启动时间的密码
)的HASH函数。
相关文章列表: