MOTS(man on the side)旁路攻击
原理图:
1. Client 先发送一请求包给服务器(原意)
2. Attacker 利用各种姿势对内网进行监听(wifi监听等等),然后发现Client发送了一个请求,然后就可以就行下一步的伪造工作。
3. 和服务器进行一个时间竞争,因为客户端先收到哪个报文先到就收哪个报文,然后后面来的就丢弃。(地理优势,一般都比服务器快,而且这个漏洞是设计漏洞,当初就没有考虑安全的因素,现在是不可能修复的)
4. 可以进行Ddos、Dns污染、Tcp劫持等攻击
5. 与MITM相比,更加隐蔽,MITM可以修改客户端发送的报文或者服务器端发来的报文,但是MOTS是一种旁路攻击,不是与客户端,服务器直连的,所以不可以修改任何的报文,只是通过时间竞速来和服务器端进行竞争,然后伪造报文达到攻击的效果
攻击实施条件
- Attack可以监听内网的流量
- Attack具有和服务器竞争的有利条件
常见的攻击类型
一、Tcp Ddos
- 监测到客户端发送tcp Syn 同步握手包的时候,就可以直接发送res包给客户端,客户端收到res包后就会断开连接,就算服务器再发送一个正常的ack+syn 应答包给客户端,客户端也不会响应。
本攻击注意要点:
- 不用说,Attack的报文一定要比服务器快到达客户端
- 报文的源IP,源端口填写客户端发送报文的IP和端口,目的IP、端口填写服务器端的IP,端口。
- 最重要的是ack 的sec(序列号) 计算公式:客户端请求报文的sec + 1 (但是因为tcp的序列号允许存在误差,相差5000之内都是可以就行通讯的,防火墙扰乱一般是扰乱很大的一个数,所以才会有一些攻击会失败,但是MOTS不存在被防火墙扰乱,因为报文都截取到了)
- 计算fcs (校验和)
- 可以通过特定的请求才进行Ddos攻击,当检测到客户端进行特定的连接请求的时候,可以发送res信号给客户端和服务器
二、Tcp劫持等信息交流攻击(插入广告,挂马)
- 原理与Ddos攻击类似,都是通过嗅探网络中的访问网页的包,然后构造,发送并且比服务器先一步到达客户端的web包,以达到Tcp劫持攻击
- date += 你想达到的web效果(301跳转,302,iframe…)