1
ryd994 2016-05-12 23:15:50 +08:00
想多了吧?
“ TCP 连接序列号的设计就是为了防止被破解” 呵呵呵……那 TLS 干什么吃的? TCP 本来就是不加密的,而且也从不应被认为是安全的。即使不控制链路,一样有机会窃听到交换的数据包。序号是连续递增的,在不控制链路的情况下,难点不是猜到序号,而是在劫持后,避免另一方发现序号错误然后 rst 。控制链路的话当然就简单了, drop rst 包就行。如果不控制链路,个人水平有限,只能想到 ARP 之类的更低层的欺骗。或者服务器的防火墙恰好配置有误。 |
2
ryd994 2016-05-12 23:19:57 +08:00
补充一条可能有用的
前提是服务器配置不当(实际上网上很多教程都是这么配的,同时也是为什么 firewalld 的 catch-all reject 而不 drop ) http://www.iptables.info/en/iptables-problems.html#SYNACKANDNEW |
4
liwei 2016-05-13 08:56:32 +08:00 1
http://wiki.cas.mcmaster.ca/index.php/The_Mitnick_attack
Kevin Mitnick 当年实施 TCP 劫持时 TCP 协议栈还很简陋,并且需要依赖的外部条件也很多。如果说在当前的 linux 协议栈上还能重现 Mitnick 攻击,难度比当年要高很多。 在没有提供详细的攻击方法之前,我对此持怀疑态度。 |