登陆注册
178000000045

网络安全知识(5)

delay coordinates分析法的意义

站在攻击者的立场,他是千方百计地想缩小搜索空间,他希望先搜索一些最可能的值,然后再去搜索其它可能性没那么大的值。通过delay coordinates,他可以看去观察ISN数列的特征,如果,按照上面的方法构造的空间模型A呈现很明显的空间轮廓,如一个正方体,一个圆柱体,或者一个很小的区域,那么ISN很可能就是这个空间模型A中的一点,搜索空间就会可以从一个巨大的三维空间缩小到一个模型A。看一下一个设计得很好的PRNG(输出为32位):...2179423068, 2635919226, 2992875947, 3492493181, 2448506773, 2252539982, 2067122333, 1029730040, 335648555, 427819739...

RFC 1948要求我们用31位的输出,但是,32位的搜索空间比31位的要大一倍,所以,在后面的PRNG的设计中,我采用了32位的输出。

下面,我们来看一下各种典型的空间模型以及对它们的评价。

从空间特性可以看出,某些区域的值互相重叠,某些地方的空间形状很明显,呈针状型,这种PRNG设计得不好,重叠特性很强,攻击者可以从左图分析推断可能性比较大的重叠区域去搜索,这样可以大大减少搜索的难度。

这种PRNG参杂了一些可以预测的随机种子,导致空间模型呈现很明显的片状。攻击者可以根据前面的一些ISN来推测后面的ISN。

这种PRNG产生的随机数序列之间的差值非常小,但是,它的分布特性非常好。所以,虽然,它并没有扩展到整个空间,但是,它比上面几种模型要好的多。攻击者攻击的成功率要少得多。

这个PRNG是以计算机时钟为随机源的。它的ISN值都分布在三个很明显的面上。三个面都在模型的中间有一个汇聚点。这样的PRNG设计的非常差,所以,我们在设计PRNG的时候,不能只是以时钟作为随机源。

各种操作系统的TCP ISN生成器的安全性比较

Windwos 98 SE

但很难明白为什么Windows 98的算法更弱。我们看到R1为0,也就是说,A的空间特性太明显,以致M集只需要一个点就可以算出seq[t]。我们看到,Windows 98的R2小于Windows 95的R2,换言之,Windows 98的seq[t]的搜索代价更少。

Windows NT4 SP3,Windows SP6a和Windows 2000

Windows NT4 SP3在ISN的PNRG算法也是非常弱的,成功率接近100%。Windows 2000和Windows NT4 SP6a的TCP 序列号有着相同的可猜测性。危险程度属于中到高的范围。虽然,我们在图上看不到很明显的3D结构化特征,但是,12%和15%对攻击者来说,已经是一个很满意的结果。

FreeBSD 4.2,OpenBSD 2.8和OpenBSD-current

OpenBSD-current的PRNG 输出为31-bit,也就是说,△seq[t]的值域范围可以是231 –1,意味着,y,z值域也很大,这对使我们很难确定M集,经过我们的处理后,可以看到一个云状物(见上图),它的R1半径很大,而且分布均匀,不呈现任何的空间结构化特性,很难对它进行分析。

Linux 2.2

Linux 2.2的TCP/IP序列号的可分析性也是很少,比起OpenBSD-current,它的PRNG的输出宽度只有24bit,但是,对抵御攻击已经足够了。Linux是按照RFC 1948规范的。它的HASH函数从实现来说,应该是没有什么的漏洞,而且,它应该是引入了外部随机源。

Solaris

Solaris的内核参数tcp_strong_iss有三个值,当tcp_strong_iss=0时,猜中序列号的成功率是100%;当tcp_strong_iss=1时,Solaris 7和Solaris 8一样,都能产生一些特性相对较好的序列号。

tcp_strong_iss=2时,依据Sun Microsystem的说法,系统的产生的ISN值非常可靠,不可预测。通过观察采样值的低位值的变化,可以相信它的PRNG的设计采用了RFC 1948规范,正如Solaris的***所提到的。

但是,我们观察到,Solaris7(tcp_strong_iss=2)虽然使用了RFC 1948,但是,仍然相当的弱,究其原因,是因为Solaris没有使用外部随机源,而且也没有在一段时间之后重算

。由一些Solaris系统动态分配IP地址的主机群要特别小心,因为Solaris在启动之后,一直都不会变(这一点与Linux不同),于是,攻击者在合法拥有某个IP地址的时候,他可以在TCP会话期间对序列号进行大量的采样,然后,当这个IP地址又动态地分配给其他人的时候,他就可以进行攻击(在Clinet-Server结构的网络系统中要尤为注意,因为,许多应用都是分配固定的端口进行通讯)。

获得信息

一旦攻击者获得root的权限,他将立即扫描服务器的存储信息。例如,在人力资源数据库中的文件,支付账目数据库和属于上层管理的终端用户系统。在进行这一阶段的控制活动时,攻击者在脑海中已经有明确的目标。这一阶段的信息获取比侦查阶段的更具有针对性,该信息只会导致重要的文件和信息的泄漏。这将允许攻击者控制系统。

攻击者获得信息的一种方法是操纵远程用户的Web浏览器。大多数的公司并没有考虑到从HTTP流量带来的威胁,然而,Web浏览器会带来很严重的安全问题。这种问题包括Cross-frame browsing bug和Windows spoofing以及Unicode等。浏览器容易发生缓冲区溢出的问题,允许攻击者对运行浏览器的主机实施拒绝服务攻击。一旦攻击者能够在局部使系统崩溃,他们便可以运行脚本程序来渗透和控制系统。

Cross-frame browsing bug允许怀有恶意的Web站点的制作者创建可以从用户计算机上获得信息的Web页面。这种情况出现在4.x和5.x版本的Netscape和Microsoft浏览器上,这种基于浏览器的问题只会发生在攻击者已经知道文件和目录的存储位置时。这种限制看起来不严重,但实际上并非如此。其实,任何攻击者都清楚地知道缺省情况下UNIX操作系统的重要文件存放在(\etc)目录下,Windows NT的文件在(\winnt)目录下,IIS在(\inetpub\wwwroot)目录下等等。

同类推荐
  • 孩子一生最受用的40种能力

    孩子一生最受用的40种能力

    尊敬的书友,本书选载最精华部分供您阅读。留足悬念,同样精彩!本书作者提出的40种能力,对孩子在未来生活中的竞争力是不可缺少的,并相应的为家长提供实际的方法和原则,帮助父母在家庭生活中,如何和孩子共同培养这些能力,开启孩子生命中的优势密码。能力关乎孩子的一生,可以让孩子受益一生,从小培养孩子一生最受用的40种能力,它不仅可以开发孩子的才能和潜力,使其身心得到全面成长与成熟,还能把孩子培养成一个乐观、健康、全面发展的优秀人才。
  • 计算机探密

    计算机探密

    黑客的精神态度是很重要的,但技术则更是重要.黑客的态度虽然是无可取代,随著新科技的发明和旧技术的取代,这些工具随时间在慢慢的改变.要成为一位真正的黑客,你必须要能在几天之内将manual内容和你目前己经知道的关连起学会一种新的语言.也就是说,你必会学还了C之外的东西,你至少还要会LIS/P或Perl(Java也正在努力的挤上这个名单;译者注: 我很怀疑这份名单).除了几个重要的hacking常用语言之外,这些语言提供你一些不同的程序设计途径,并且让你在好的方法中学习.
  • 告诉孩子钱该怎么花

    告诉孩子钱该怎么花

    尊敬的书友,本书选载最精华部分供您阅读。留足悬念,同样精彩!本书是青少年金钱和理财知识教育的实用读本,从介绍、分析中国孩子目前普通存在的错误金钱观和不合理消费行为开始,根据孩子不同年龄段的心智和行为能力水平,为如何开展并实施理财教育,提供了一系列细致的理论和实用的方法指导。
热门推荐
  • 不悔相思

    不悔相思

    我想以一个局外人看着你在命运的洪流中挣扎,在爱情的漩涡中悲伤,只是当我意识到自己在心痛时才发现你早已变成我心中的一粒沙。可我不会放下自尊依附在你的身旁,我愿和你并肩作战,共同分担。变成清泉流淌进你生命的长河中。
  • 鬼眼娇妻:早安,总裁夫人

    鬼眼娇妻:早安,总裁夫人

    未婚夫和闺蜜设局,背叛夺爱,单筱柒已经够倒霉了,却遇上亲妈逼婚,反正她已心灰意冷,嫁谁都是一样……离婚在即,却一朝有孕……原来,从她隐瞒怀孕事实独自生下孩子的那一刻,就注定了这辈子都不可能再和他分扯的清……只是,他明明是个人见人惧的冷面总裁,怎么在她面前就变的吃人不眨眼还添油加醋的流氓?!“你……你干嘛?”“老婆,今晚我要跟你睡。”“不行,我今天很累。”“老婆,抱抱,这里有鬼!”“……”【情节虚构,请勿模仿】
  • 我穿越到魔兽世界

    我穿越到魔兽世界

    这是一部由《魔兽世界》为背景的小说,值得注意的是它是一部慢热型小说。作者在写作过程中加入了自己相当的想象力(意思就是说按自己的想象改了一些注定的剧情).假如你是一个《魔兽世界》迷?那你就得注意了。一,请你跳过前面的大概2万字开始阅读。(从贫瘠之地,救了未来剑圣)二,尽管前面写的比较(相对的)乏味,大概到了15万字的时候会进入一个高潮—快节奏!请期待以下的章节(击杀黑龙!奥妮克希亚。击杀血神—哈卡。击杀死亡之子—死亡之翼。反击海加尔峰—第一层......等等,虽然它们还没有公布出来,其原因是还没有写到)三,关于主角,他是一个野猪人,进行到大概15万字的时候(也就是我刚才所说的快节奏),他变成了一个真正的人类,在击杀死亡之翼时(因为种种原因)成了黑龙......
  • 你好,我的爱

    你好,我的爱

    有时候遇见只是一瞬间,相恋与相爱也只是擦肩而过时的惊鸿一瞥。有时候重逢只是擦肩而过,再次牵起对方的手却要很漫长的时间。我不知道为什么,你就像冬日里的暖阳,给予我温暖。就算被融化,我也希望能再靠近你一些,即使我一开始并不喜欢你。连我也不知道,就不自觉的把你当成可我生命里不可或缺的一部分……——宁若冰我知道你是我永远期待的温暖,可遇不可求的光,不自觉的想靠近一点,再多一点,那么贪心。——牧寒暖暖,我喜欢你,一直一直。我都在意,在意和你有关的一切。我是你永远的骑士,可是,我可不可以贪心的在你的生活里当一次王子,客串的也好。哪怕一次……——尹允灿
  • 梦牵缘

    梦牵缘

    在一个大下午,我不知不觉睡着了,然后到了一个梦里,在梦里发生了一大堆不可思议的事情,直到醒来梦结束,才发现这一切但是真的……这篇文是本人的练笔,也不知道能不能写完,不过大家可以不看剧情就看文笔,顺便给我些评价,比起推荐票来说我更喜欢评价,毕竟这只是练笔之作,但不管这么说我都会尽量把这文写完的,不过快开学了,我不知道还我这段时间里能存多少字,只能尽力而为了
  • 梁朝傅大士颂金刚经

    梁朝傅大士颂金刚经

    本书为公版书,为不受著作权法限制的作家、艺术家及其它人士发布的作品,供广大读者阅读交流。
  • 拘魂鼎

    拘魂鼎

    三大家族与九尾狐一场血战,奈何遇到千年难见的血满月,双方两败俱伤,苏家老祖当场毙命,九尾狐仅剩一丝残魂遁走。千年之后苏家九代第三子苏岭南被九尾狐附身,为除掉附身的九尾狐,苏岭南带着茅天门、秦铃,踏上寻找‘拘魂鼎’的道路,鬼岭地宫,九层妖塔,昆仑神庙、秦岭终南山……一步一险。飞尸、跳尸、五道将军、十大阴帅粉墨登场。苏岭南命运如何?只看‘拘魂鼎’
  • 用人大师

    用人大师

    宫惠珉先生在《用人大师》一书中系统地研究了很多世界级公司,分析它们如何实施人才战略、如何使用人才,建构公司的竞争优势,确实能为很多企业提供非常宝贵的参考价值。更为难得的是,宫惠珉在《用人大师》一书中结合中国传统文化的用人思想,使读者了解人才的战略性运用并非源于欧美领先企业,而是中国传统文化宝库的一部分。
  • 天穹盗主

    天穹盗主

    传说,大陆的尽头,云层的峰顶上,有各种强大的存在,而有这样一个少年,曾经天赋横溢,一场席卷云天的灾祸却他从九天入凡尘,破碎的的丹田,被夺的灵源,少年那颗不甘的心,如何重拾过往的荣耀,如何重临云天,找回那曾经的过往。
  • 殊人殊命

    殊人殊命

    这是奇人的世界在这个世界,没有什么是不可能的,只有你,做不到的。他们历经困苦,才赢得自己那无上的光芒!即那彼岸的血女之事后是千年的风云变化他们能否经受得起?谁也不知,最后的结局,是由他们自己编写......