免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 2975 | 回复: 9
打印 上一主题 下一主题

[网络管理] 电信网页访问监控欺骗另类对策(求证是否可行) [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2008-04-26 22:22 |只看该作者 |倒序浏览
在协议分析网上看到一篇<电信网页访问监控原理分析>文章,写得非常好,在此向作者致敬!!!

其中有下列一段话,如附图中



原话
  1. “从图5解码信息中可知,该数据包的TCP标记中,同时将确认位、急迫位、终止位置为1,
  2. 这表示这个数据包想急于关闭连接,以防止客户端(192.168.0.88)收到服务器
  3. ([url]www.colasoft.com[/url])的正常响应,"
复制代码


在这里,如果我们在防火墙中将这个欺骗报文DROP掉,不就是可以让电信达不到欺骗的目地了吗?如下语句

  1. $IPTABLES -A bad_tcp_packets -p tcp --tcp-flags ACK,PSH,FIN ACK,PSH,FIN -j DROP
复制代码

由于对知识有限,对TCP包头一知半解,不知道正常的TCP连接的ACK FIN报文是否设置有PSH位,如果没有的话,我想这是否是一个方法?

附原文:
方正apabi联盟推荐.[电信监控并记录网民上网记录原理分析及案例分析].pdf (220.37 KB, 下载次数: 88)

请大家指正,谢谢

论坛徽章:
0
2 [报告]
发表于 2008-04-27 10:28 |只看该作者
自已顶一下,

查看了一宿舍路由器的匹配记录,有匹配上的,目前还没发现影响应用。


  1. [3839:2948145] -A bad_tcp_packets -p tcp -m tcp --tcp-flags FIN,PSH,ACK FIN,PSH,ACK -j DROP
复制代码


更正一下,上面说的那个欺骗报文不是一个ACK FIN包哦,只是一个HTTP应答报文,文章内有写:wink: :wink:

论坛徽章:
5
IT运维版块每日发帖之星
日期:2015-08-06 06:20:00IT运维版块每日发帖之星
日期:2015-08-10 06:20:00IT运维版块每日发帖之星
日期:2015-08-23 06:20:00IT运维版块每日发帖之星
日期:2015-08-24 06:20:00IT运维版块每日发帖之星
日期:2015-11-12 06:20:00
3 [报告]
发表于 2008-04-27 14:36 |只看该作者
我没有具体抓过这样的包,但是个人认为这篇文章有不实成分,很想科莱的广告。如果要RST包中断连接的话,这个包的源地址要是服务器的才行,不能随便一个源地址发送个RST包,就能够中断一条TCP连接,这岂不又是一种新的攻击方式吗?

论坛徽章:
0
4 [报告]
发表于 2008-04-27 19:30 |只看该作者

回复 #3 ssffzz1 的帖子

谢谢ssffzz1版的关注。

建议版主看下那篇文章,“如果要RST包中断连接的话,这个包的源地址要是服务器的才行,”确实没错,但那个电信的服务器确实是伪造了发送RST包的服务器的源地址,文章里有写。:wink: :wink:

论坛徽章:
5
IT运维版块每日发帖之星
日期:2015-08-06 06:20:00IT运维版块每日发帖之星
日期:2015-08-10 06:20:00IT运维版块每日发帖之星
日期:2015-08-23 06:20:00IT运维版块每日发帖之星
日期:2015-08-24 06:20:00IT运维版块每日发帖之星
日期:2015-11-12 06:20:00
5 [报告]
发表于 2008-04-27 19:43 |只看该作者
哦,可能是我没有看细。

不过还有另一个问题,你当然可以用防火墙阻挡RST包,但是这台阻断设备如果同时也向服务器端发送了RST包,那么结果同样是中断了TCP的连接。

还有另一个问题,IPTABLES 的conntrack机制是否会因为收到了RST包,而清楚了连接状态呢?

不过市面上好像有能够破解的软件了,我想原理可能也就是处理这些问题的。

论坛徽章:
0
6 [报告]
发表于 2008-04-27 20:33 |只看该作者
原帖由 kevin.tan 于 2008-4-27 19:30 发表
谢谢ssffzz1版的关注。

建议版主看下那篇文章,“如果要RST包中断连接的话,这个包的源地址要是服务器的才行,”确实没错,但那个电信的服务器确实是伪造了发送RST包的服务器的源地址,文章里有写。:wink: :wink:

没用的,那种伪造断开的设备会双向发包,不仅发给你,也同时发给服务器
言外之意,你屏蔽掉了,使内网机器不断开,但远程服务器也认为你断开了而主动结束 socket
关于这个问题我很早之前就考虑过,有一种方法可以实现
就是在你的防火墙和服务器前端同时加这种设备,防止 RST 以及 FIN 标记的数据包进入
但这么做又有一个弊端,就是正常的结束信号也无法断开,导致 socket 不能自动断开(超时重传仍然失败除外),会造成服务器 socket 被大量占用

论坛徽章:
0
7 [报告]
发表于 2008-04-28 08:59 |只看该作者

回复 #6 platinum 的帖子 回复 #6 ssffzz1 的帖子

哦,原来是这样,确实。

没法阻止向服务器端发送的RST包。

谢谢两位版主解惑

论坛徽章:
0
8 [报告]
发表于 2008-04-28 09:06 |只看该作者
原帖由 platinum 于 2008-4-27 20:33 发表

没用的,那种伪造断开的设备会双向发包,不仅发给你,也同时发给服务器
言外之意,你屏蔽掉了,使内网机器不断开,但远程服务器也认为你断开了而主动结束 socket
关于这个问题我很早之前就考虑过,有一种方法可以实现
就是在你的防火墙和服务器前端同时加这种设备,防止 RST 以及 FIN 标记的数据包进入
但这么做又有一个弊端,就是正常的结束信号也无法断开,
导致 socket 不能自动断开(超时重传仍然失败除外),会造成服务器 socket 被大量占用


是的,这个也是我正想学习的。

因为不了解正常RST包头flags的组成,想请求下知道的大牛们,正常的RST包flags中其 ACK,PSH,FIN是否同时置为"1"了,

如果不是,就能正常区分欺骗RST报文和正常的RST报文了,因为欺骗的那个报文是同时置位了的

论坛徽章:
0
9 [报告]
发表于 2008-04-28 10:01 |只看该作者
可以抓包看看,具体我也记不清了
PSH 是紧急位,催促用户进程尽快处理数据包,有可能与其他标记一起使用
ACK 是应答包,有的时候为了提高效率也可以与 PSH 等一起复合使用
但 RST 和 FIN 绝对不会一起用的,因为他们是两种截然不同的结束 socket 的方式,至少我没见过有这么用的

论坛徽章:
0
10 [报告]
发表于 2008-04-29 20:06 |只看该作者
不错,收藏了!!!!!!!
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP