网络协议栈指纹原理论文
时间:2022-08-02 03:20:00
导语:网络协议栈指纹原理论文一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。
摘要远程探测计算机系统的OS(操作系统)类型、版本号等信息,是黑客入侵行为的重要步骤,也是网络安全中的一种重要的技术。在探测技术中,有一类是通过网络协议栈指纹来进行的。协议栈指纹是指不同操作系统的网络协议栈存在的细微差别,这些差别可以用来区分不同的操作系统。本文研究和分析了此技术的原理和实践,并提出了防止指纹探测的方法。
关键词远程OS探测协议栈指纹TCP/IP协议
1引言
探测和识别一个计算机系统在运行什么OS是黑客入侵的重要步骤。如果不知道目标系统在运行什么OS,就很难在目标系统上执行操作,也无法判断是否存在安全漏洞,更谈不上攻击。
从管理和防范的角度来说,如果能减少被探测时泄漏的信息,就减少了黑客入侵行为的信息来源,使其入侵行为变得相当困难。因此,研究这方面的技术,对于提高系统的安全性和抵抗入侵的能力具有重要的意义。
2简单的OS探测技术
在早期,黑客经常采用一些简单的探测方法来获取目标系统的信息。如通过telnet标题,ftp的标题和STAT命令,通过HTTP服务程序,DNS,SNMP等都可以得到很多有用信息。
但是,在长期的入侵和防入侵的斗争中,通过简单的手段即可获得的信息越来越少了。管理员努力地减少通过网络泄漏的信息,有时还修改OS的代码,给出虚假的信息。在这种情况下,简单的方法已经很难奏效了,因此出现了通过网络协议栈指纹来识别OS的技术。
3网络协议栈指纹原理
常用的网络协议是标准的,因而从理论上讲各个操作系统的协议栈应该是相同的。但是,在实践中,各种操作系统的协议栈的实现存在细微的差异。这些差异称作网络协议栈的“指纹”。
对TCP协议族来说,这些差异通常表现在数据包头的标志字段中。如windowsize、ACK序号、TTL等的不同取值。通过对这些差别进行归纳和总结,可以比较准确地识别出远程系统的OS类型。
由于Internet广泛使用TCP/IP协议族,因此下面的讨论主要围绕TCP/IP来进行。
4网络协议栈指纹构成
下面列出了不同OS的网络协议栈的差异,这些差异可作为协议栈指纹识别的依据。
1)TTL
TTL:TimeToLive,即数据包的“存活时间”,表示一个数据包在被丢弃之前可以通过多少跃点(Hop)。不同操作系统的缺省TTL值往往是不同的。
常见操作系统的TTL值:
Windows9x/NT/2000Intel128
DigitalUnix4.0Alpha60
Linux2.2.xIntel64
Netware4.11Intel128
AIX4.3.xIBM/RS600060
Cisco12.02514255
Solaris8Intel/Sparc64
…
2)DF位
DF(不分段)位识别:不同OS对DF位有不同的处理方式,有些OS设置DF位,有些不设置DF位;还有一些OS在特定场合设置DF位,在其它场合不设置DF位。
3)WindowSize
WindowSize:TCP接收(发送)窗口大小。它决定了接收信息的机器在收到多少数据包后发送ACK包。
特定操作系统的缺省WindowSize基本是常数,例如,AIX用0x3F25,Windows、OpenBSD、FreeBSD用0x402E。
一般地,UNIX的WindowSize较大。MSWindows,路由器,交换机等的较小。
4)ACK序号
不同的OS处理ACK序号时是不同的。如果发送一个FIN|PSH|URG的数据包到一个关闭的TCP端口,大多数OS会把回应ACK包的序号设置为发送的包的初始序号,而Windows和一些打印机则会发送序号为初始序号加1的ACK包。
5)ICMP地址屏蔽请求
对于ICMP地址屏蔽请求,有些OS会产生相应的应答,有些则不会。会产生应答的系统有OpenVMS,MSWindows,SUNSolaris等。在这些产生应答的系统中,对分片ICMP地址屏蔽请求的应答又存在差别,可以做进一步的区分。
6)对FIN包的响应
发送一个只有FIN标志位的TCP数据包给一个打开的端口,Linux等系统不响应;有些系统,例如MSWindows,CISCO,HP/UX等,发回一个RESET。
7)虚假标记的SYN包
在SYN包的TCP头里设置一个未定义的TCP标记,目标系统在响应时,有的会保持这个标记,有的不保持。还有一些系统在收到这样的包的时候会复位连接。
8)ISN(初始化序列号)
不同的OS在选择TCPISN时采用不同的方法。一些UNIX系统采用传统的64K递增方法,较新的Solaris,IRIX,FreeBSD,DigitalUnix,Cray等系统采用随机增量的方法;Linux2.0,OpenVMS,AIX等系统采用真随机方法。Windows系统采用一种时间相关的模型。还有一些系统使用常数。如,3Com集线器使用0x803,AppleLaserWriter打印机使用0xC7001。
9)ICMP错误信息
在发送ICMP错误信息时,不同的OS有不同的行为。RFC1812建议限制各种错误信息的发送率。有的OS做了限制,而有的没做。
10)ICMP消息引用
RFC规定ICMP错误消息可以引用一部分引起错误的源消息。
在处理端口不可达消息时,大多数OS送回IP请求头外加8字节。Solaris送回的稍多,Linux更多。
有些OS会把引起错误消息的头做一些改动再发回来。例如,FreeBSD,OpenBSD,ULTRIX,VAXen等会改变头的ID。
这种方法功能很强,甚至可以在目标主机没有打开任何监听端口的情况下就识别出Linux和Solaris。
11)TOS(服务类型)
对于ICMP端口不可达消息,送回包的服务类型(TOS)值也是有差别的。大多数OS是0,而Linux是0xc0。
12)分段重组处理
在做IP包的分段重组时,不同OS的处理方式不同。有些OS会用新IP段覆盖旧的IP段,而有些会用旧的IP段覆盖新的IP段。
13)MSS(最大分段尺寸)
不同的OS有不同的缺省MSS值,对不同的MSS值的回应也不同。如,给Linux发送一个MSS值很小的包,它一般会把这个值原封不动地返回;其它的系统会返回不同的值。
14)SYNFlood限度
在处理SYNFlood的时候,不同的OS有不同的特点。如果短时间内收到很多的伪造SYN包,一些OS会停止接受新的连接。有的系统支持扩展的方式来防止SYNflood。
15)主机使用的端口
一些OS会开放特殊的端口,比如:WINDOWS的137、139,WIN2K的445;一些网络设备,如入侵检测系统、防火墙等也开放自己特殊的端口。
16)Telnet选项指纹
建立Telnet会话时,Socket连接完成后,会收到telnet守候程序发送的一系列telnet选项信息。不同OS有不同的Telnet选项排列顺序。
17)Http指纹
执行Http协议时,不同的WebServer存在差异。而从WebServer往往可以判断OS类型。WebServer的差异体现在如下方面:
1:基本Http请求
处理HEAD/Http/1.0这样的请求时,不同系统返回信息基本相同,但存在细节差别。如,Apache返回的头信息里的Server和Date项的排序和其它的服务器不同。
2:DELETE请求
对于DELETE/Http/1.0这样的非法请求,Apache响应"405MethodNotAllowed",IIS响应"403Forbidden",Netscape响应"401Unauthorized"。
3:非法Http协议版本请求
对于GET/Http/3.0这样的请求,Apache响应"400BadRequest",IIS忽略这种请求,响应信息是OK,Netscape响应"505HttpVersionNotSupported"。
4:不正确规则协议请求
对不规则协议的请求,Apache忽视不规则的协议并返回200"OK",IIS响应"400BadRequest",Netscape几乎不返回Http头信息。
18)打印机服务程序指纹
RFC1179规定了请求打印服务时须遵循的协议。
在实践中,如果打印请求符合RFC1179的格式,不同OS表现行为相同。但当打印请求不符合RFC1179的格式时,不同OS就会体现出差别。如对一个非法格式的请求,Solaris这样回应:
Reply:Invalidprotocolrequest(77):xxxxxx
而AIX系统这样回应:
Reply:0781-201ill-formedFROMaddress.
大多数OS会给出不同的响应信息。个别OS会给出长度为0的回应。
对于Windows,则是通过专有的SMB协议(ServerMessageBlockProtocol)来实现打印机的共享。
19)网络协议栈指纹实践
在实践中,网络协议栈指纹方法通常这样应用:总结各种操作系统网络协议栈的上述细微差异,形成一个指纹数据库。在探测一个系统的时候,通过网络和目标系统进行交互,或者侦听目标系统发往网络的数据包,收集其网络协议栈的行为特点,然后以操作系统指纹数据库为参考,对收集的信息进行分析,从而得出目标系统运行何种OS的结论。
20)远程OS探测的防护方法
由于协议栈指纹方法是建立在操作系统底层程序差别的基础上的,所以要彻底防护指纹识别是很难的。但是有一些方法可以减少信息泄漏并干扰指纹识别的结果,在很大程度上提高系统的安全性。
21)检测和拦截
对于主动向主机发送数据包的协议栈指纹识别,可以使用IDS检测到异常包或异常的行为,从而加以记录和拦截。
对于通过Sniffer来进行的协议栈指纹识别,这种方法是无效的。
22)修改参数
一些操作系统的协议栈参数,如缺省WINDOW、MSS、MTU等值,是可以修改的。在Solaris和Linux操作系统下,很多TCP/IP协议栈的参数可以通过系统配置程序来修改。在WINDOWS系统中,可以通过对注册表的修改来配置一些协议栈参数。通过修改这些可设置参数的值,可以给指纹识别造成干扰,从而减少真实信息的泄漏。
23)修改程序
修改参数可以给指纹识别造成一些干扰,但是对于一些协议栈的行为特征,比如数据包序列号的生成方式,是无法通过参数来修改的。
对于这些行为特征,可以通过修改系统底层程序来实现,但是这么做通常需要付出较高的开发成本,并可能降低一些网络功能。
在实践中,可以综合上述几种防护方法,来达到比较好的安全性。
参考文献
[1]Fyodor,《X-RemoteICMPBasedOSFingerprintingTechniques》,PhrackMagazineVolume54
[2]Fyodor《RemoteOSdetectionviaTCP/IPStackFingerPrinting》,PhrackMagazineVolume8
[3]LanceSpitzner《PassiveFingerprinting》,/focus/ids/articles/pfinger.html
[4]RFC1179:LinePrinterDaemonProtocol,NetworkPrintingWorkingGroup,L.McLaughlinIII,1990
- 上一篇:影视文化管理论文
- 下一篇:无极视听震撼管理论文