درخواست های ارتباط
جستجو تنظیمات
لیست دوستان من
صندوق پیام
همه را دیدم تنظیمات
  • هیچ پیامی وجود ندارد
صندوق پیام
  • هیچ رویدادی وجود ندارد
همه رویدادهای من

تکنیک های شناسایی حملات IP Spoofing قسمت سوم : TCP Flow Control

0 نظرات
در ادامه مبحث تشخیص حملات IP Spoofing به آخرین تکنیک می رسیم یعنی تکنیکی به نام TCP Flow Control ، در واقع وقتی شما برای ارتباط از پروتکل های TCP استفاده می کنید ، الگوریتم های مورد استفاده در TCP به شما این اجازه را می دهند که میزان و حجم بسته ارسالی را کنترل کنید یا در اصطلاح فنی در قسمت ارسال و دریافت اندازه مشخصی را برای ارسال و دریافت بسته مشخص می کند ، این مشخص کردن اندازه بسته به عنوان مکانیزم جلوگیری از سرریز یا Flow Control شناخته می شود. به زبان ساده تر در محل ارسال و محل دریافت بسته اطلاعاتی اندازه قابل قبول بسته تعریف می شود . این الگوریتم برای Flow Control بر اساس مکانیزمی به نام Sliding Window کار می کند ، اندازه بسته اطلاعاتی ما همانطور که گفتیم از قبل تعریف شده است ، این مقدار در پارامتری به نام Window Size در TCP Header بسته IP ما قرار می گیرد. این فیلد IP Packet حداکثر اندازه بسته ارسالی و حداکثر اندازه بسته دریافتی را که می توان بدون Acknowledgment در مقصد و مبدا دریافت و ارسال کرد را تعیین می کند. بنابراین این Field به ما کم می کند که میزان حجم داده های ارسالی یا Flow Control را متوجه و کنترل کنیم. زمانیکه Windows Size ای که در IP Header ما تعریف شده است عدد صفر را نمایش بدهد یعنی دیگر نباید بسته یا داده ای ارسال شود.

TCP Flow Control چیست ؟


در یک Flow Control معمولی کامپیوتر ارسال کننده بسته به محض اینکه متوجه شود که Window Size صفر شده است ، هیچ بسته ای را نباید ارسال کند. اما در این حین مهاجمی که IP Spoof انجام داده است به دلیل اینکه بسته ACK مبنی بر پایان یافتن مقدار Window Size را دریافت نکرده است همچنان به ارسال بسته اطلاعاتی ادامه می دهد. اگر کامپیوتر هدف بسته های اطلاعاتی بیشتر از Window Size دریافت کرد این می تواند به منزله حمله IP Spoof در شبکه باشد. برای اینکه کارایی این روش بالاتر برود در روش Flow Control باید مقدار Window Size را به حداقل رساند و بسیار حجمش را کاهش داد.

اکثر حملات IP Spoofing و حتی Spoofing در زمانیکه فرآیند TCP Handshake انجام می شود اجرا می شوند ، بنابراین ارسال کردن چندین Sequence Number درست در پاسخ به کاربران در زمان Spoofing دشوار می شود. بنابراین ، توجه کنید که فرآیند Flow Control برای شناسایی حملات Spoofing باید در زمان ایجاد شدن TCP Handshake انجام شود. در یک فرآیند TCP Handshake سالم ، کامپیوتری که بسته SYN را ارسال می کند تا زمانیکه SYN-ACK از سمت سرور دریافت نکند بسته ACK طبیعتا ارسال نخواهد کرد. برای اینکه بررسی کنیم که بسته ما از طرف کامپیوتر درست یا کامپیوتر Spoof شده دریافت می شود شما باید SYN-ACK را صفر کنید. اگر سرور شما با هر مقداری و با هر دیتایی بسته ACK ارسال کرد به این معنی است که سرور مقصد Spoof شده است. زمانیکه شما SYN-ACK با مقدار صفر ارسال می کنید سرور مقصد با توجه به مکانیزم استاندارد باید برای شما یک ACK بدون داده ارسال کند و وجود هرگونه داده ای به معنی Spoof شدن IP مورد نظر است . امیدوارم مورد توجه شما قرار گرفته باشد. ITPRO باشید

نویسنده : محمد نصیری
منبع : ITPRO
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.
برچسب ها
ردیف عنوان قیمت
1 تکنیک های شناسایی حملات IP Spoofing قسمت اول : Direct TTL Probe رایگان
2 تکنیک های شناسایی حملات IP Spoofing قسمت دوم : IP Identification Number رایگان
3 تکنیک های شناسایی حملات IP Spoofing قسمت سوم : TCP Flow Control رایگان
مطالب مرتبط
نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید

    arrow