不论三台路由器上的路由表如何,这个IP报文就会依次经过R1,R2,R3。而且这些带源路由选项的IP报文在传输的过程中,其源地址不断改变,目标地址也不断改变,因此,通过合适的设置源路由选项,攻击者便可以伪造一些合法的IP地址,而蒙混进入网络。r
r
113带记录路由选项的IP报文r
记录路由选项也是一个IP选项,携带了该选项的IP报文,每经过一台路由器,该路由器便把自己的接口地址填在选项字段里面。这样这些报文在到达目的地的时候,选项数据里面便记录了该报文经过的整个路径。r
通过这样的报文可以很容易的判断该报文经过的路径,从而使攻击者可以很容易的寻找其中的攻击弱点。r
r
114未知协议字段的IP报文r
在IP报文头中,有一个协议字段,这个字段指明了该IP报文承载了何种协议,比如,如果该字段值为1,则表明该IP报文承载了ICMP报文,如果为6,则是TCP,等等。目前情况下,已经分配的该字段的值都是小于100的,因此,一个带大于100的协议字段的IP报文,可能就是不合法的,这样的报文可能对一些计算机操作系统的协议栈进行破坏。r
r
115IP地址欺骗r
一般情况下,路由器在转发报文的时候,只根据报文的目的地址查路由表,而不管报文的源地址是什么,因此,这样就可能面临一种危险:如果一个攻击者向一台目标计算机发出一个报文,而把报文的源地址填写为第三方的一个IP地址,这样这个报文在到达目标计算机后,目标计算机便可能向毫无知觉的第三方计算机回应。这便是所谓的IP地址欺骗攻击。r
比较著名的SQLServer蠕虫病毒,就是采用了这种原理。该病毒(可以理解为一个攻击者)向一台运行SQLServer解析服务的服务器发送一个解析服务的UDP报文,该报文的源地址填写为另外一台运行SQLServer解析程序(SQLServer2000以后版本)的服务器,这样由于SQLServer解析服务的一个漏洞,就可能使得该UDP报文在这两台服务器之间往复,最终导致服务器或网络瘫痪。r
r
116Wi
Nuke攻击r
NetBIOS作为一种基本的网络资源访问接口,广泛的应用于文件共享,打印共享,进程间通信(IPC),以及不同操作系统之间的数据交换。一般情况下,NetBIOS是运行在LLC2链路协议之上的,是一种基于组播的网络访问接口。为了在TCPIP协议栈上实现NetBIOS,RFC规定了一系列交互标准,以及几个常用的TCPUDP端口:r
139:NetBIOS会话服务的TCP端口;r
137:NetBIOS名字服务的UDP端口;r
136:NetBIOS数据报服务的UDP端口。r
WINDOWS操作系统的早期版本(WIN9598NT)的网络服务(文件共享等)都是建立在NetBIOSr