Mr.Chan

导航

中断TCP连接—一种新的对互联网的威胁

大家都知道,TCP协议允许一定程度的IP包乱序到达,但是对乱序的程度有一个控制,即不允许到达的TCP sequence number超过期望的sequence number 5000。但是在5000以内是可以的。我们中止一个正常的TCP连接,可以发RST数据包。
  数据包的构造:源IP需要SPOOFING,目的IP可知,源端口需要猜测(对于不同的应用有不同的源端口号选取特点),目的端口常常是知名端口号,选取一个SEQUENCE NUMBLER,携带ACK和RST标志。
  这样构造的一个数据包就有可能中断一个正常的TCP连接。当然对于普通的TCP应用,中断就中断,没有什么大不了的,重新连接就可以了。但是对于一些重要的应用,不停的中断连接,让正常的TCP没有办法建立连接,岂不是很可怕,比如BGP。
  我们可以计算一下,中止一个TCP连接最多需要发送多少个RST包,序号总数2的32次方,除以5000,大概需要的数据包数目不用我计算了吧:)当然了,还需要乘以猜测源端口号的
次数了。所以选择源端口号,选择初始的SEQUENCE NUMBER是很重要的,需要细细研究每种具体的TCP应用选取这两个值的特点!
-------------------------------------------------------------------------
Hi,
 Actually, the latest TCP vulnerability is leveraging this predictable ISN number and spoof the TCP session.  This problem has been known for a long time but until recently people have developed the tools to calculate the number.  Regarding Cisco, most of the IOS and Cisco PIX firewall are vulnerable.  You have to either upgrade the IOS or ask Cisco directly for the PIX patch (it is not downloadable from TAC center).  Please refer to the Cisco web site for details.

posted on 2005-05-28 08:54  cunshen  阅读(789)  评论(0)    收藏  举报