论文部分内容阅读
随着网络技术的飞速发展及其应用的普及,网络安全问题正成为人们关注的焦点。黑客技术站点的增多和黑客工具的智能化,使成为一名黑客的门槛越来越低。作为黑客攻击的第一步,就是收集目标系统的信息,特别是操作系统的信息,对下一步的攻击起着至关重要的作用。因此,挫败黑客对目标系统的探测是一个值得研究的课题。
对黑客来说知道了远程主机运行的操作系统是非常有价值的,这使他发现和执行一次对运行在其上的一个服务的渗透变得非常容易,因为特定的渗透方式总是对应特定的操作系统版本。探测远程系统的方法有很多,除了常见的根据应用层服务提供的信息进行判断外,比较可靠和典型的技术就是利用TCP/IP堆栈技术进行OS的指纹识别,利用TCP/IP堆栈指纹技术进行OS识别的工具很多,在众多的OS探测工具中,最具有代表性的要属Fyodor的nmap。因此本文主要通过对nmap的识别技术的分析来进行OS反识别技术的研究。
TCP/IP堆栈指纹主要涉及到IP层和TCP层的协议,以及这两层某些协议的不常见选项,因此本文在首先对IP层的IP、ICMP协议、TCP层的TCP、UDP协议及其选项进行了简要的介绍。
本文在对反识别技术研究之前,先对nmap的识别技术进行了详细的分析,通过对其发送的探测包进行了解析,并对这些探测包要进行测试的指纹属性也进行了详细的说明。
接着通过对前面的分析,提出了相应的解决方案,即对出站数据包的相应字段进行重写,使其失去其本来的属性。根据此解决方案,详细研究了IP Personality这个已经停止维护的基于linux的netfilter模块的补丁程序,在源代码的基础上进行了改进,使其对Fyodor提出的第二代OS识别技术进行有效的阻击。接着又对系统进行了测试,以证明此解决方案的合理性。
最后对论文所做的工作进行了总结,并指出了进一步的研究工作。