CN106131060A - 利用syn包伪装通信轨迹的tcp/ip通信控制方法 - Google Patents
利用syn包伪装通信轨迹的tcp/ip通信控制方法 Download PDFInfo
- Publication number
- CN106131060A CN106131060A CN201610707993.5A CN201610707993A CN106131060A CN 106131060 A CN106131060 A CN 106131060A CN 201610707993 A CN201610707993 A CN 201610707993A CN 106131060 A CN106131060 A CN 106131060A
- Authority
- CN
- China
- Prior art keywords
- communication
- syn
- packet
- network address
- web server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/169—Special adaptations of TCP, UDP or IP for interworking of IP based networks with other networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种基于TCP/IP协议的非常规互联网通信方式,包括通信发起方、通信接收方、一WEB浏览器和一邮箱,通信双方的网卡设备都配置成监听混杂模式,不配置IP地址,通信发起方从该邮箱处获取所述的通信接收方和WEB浏览器的网络地址,生成带有所需传送数据的SYN数据包,并修改其目的地址为所述的WEB服务器的网络地址,修改其源地址为所述的通信接收方的网络地址,将所述的SYN数据包发送至所述的WEB服务器,由WEB服务器生成带有所需传送数据的SYN/ACK数据包发送给通信接收方,达到掩盖通信双方网络地址的目的。采用该种方式的通信系统很难被溯源到通信双方的网络地址,系统达到了伪装通信轨迹的目的,让网络攻击者无从着手,确保了通信系统的安全。
Description
技术领域
本发明涉及TCP/IP协议的网络通信技术领域,尤其涉及互联网通信技术领域,特别是网卡的混杂模式开发领域,具体是指一种利用SYN数据包伪装通信轨迹的TCP/IP通信控制方法。
背景技术
以太网通信特别是互联网通信都是基于TCP/IP协议,即通过三次握手建立TCP连接,所谓的三次握手,是指在通信双方建立正常的TCP连接时,通信发起方生成一个SYN消息,通信接收方使生成对应的SYN/ACK数据包应答表示接收到了这个消息,最后通信发起方再以ACK消息响应,以该种方式建立可靠的TCP连接,数据才可以在客户机与服务器之间进行传递。
所谓的SYN(synchronous)数据包是TCP/IP建立连接时使用的握手信号数据包,此数据包是一个普通格式的TCP/IP数据包,只是在SYN标志位上置1,表明自身为SYN数据包。在客户机和服务器之间建立正常的TCP网络连接时,客户机首先发出一个SYN消息数据包,服务器使用SYN+ACK(Acknowledgement)(SYN标志位和ACK标志位都置1的TCP/IP数据包)应答表示接收到了这个消息并将该SYN/ACK包发送至SYN包源地址指向的客户机,最后客户机收到SYN/ACK数据包后再以ACK消息数据包(ACK标志位上置1的TCP/IP数据包)响应。这样在客户机和服务器之间才能建立起可靠的TCP连接,数据才可以在客户机和服务器之间传递。
三次握手信号中,最初通信发起方发起的是SYN数据包,通信接收方操作系统协议栈会自动反送出SYN/ACK数据包,正常通信中,通信发起方直接发送数据包给通信接收方,因此SYN数据包和SYN/ACK数据包中都包含有双方的真实网络地址和网络端口,通过分析网络数据包就可以知道通信双方的网络地址,进一步通过数据解码,就能获取通信轨迹,了解通信内容,这时就出现了网络安全隐患,黑客可以根据获取到的网络轨迹信息发起网络攻击,特别是DDOS(分布式拒绝服务攻击)攻击,因为DDOS攻击只要知道网络地址就可以进行攻击。解决的办法,只有隐藏通信双方的网络地址,但是隐藏了网络地址也就意味着正常的TCP连接也无法建立起来,通信无法完成,所以必须通过伪装的技术来实现正常网络通信,本发明正是基于此目的而实施的。
发明内容
本发明的目的是为了克服现有技术的缺点,提供一种在互联网的TCP/IP网络环境中能进行正常的网络通信、并且很难由简单的数据包的分析获取该系统的网络地址的利用SYN包伪装通信轨迹的TCP/IP通信控制方法。
为实现上述目的,本发明的利用SYN包进行通信轨迹伪装的TCP/IP通信控制方法如下:
该利用SYN包伪装通信轨迹的TCP/IP通信控制方法,其主要特点是,该方法基于相互之间建立有通信连接的通信发起方和通信接收方,所述的通信发起方通过一邮箱收取所述通信接收方的网络地址以及一WEB服务器的网络地址,所述的方法包括以下步骤:
(1)通信双方的网卡均设置为监听混杂模式,所述的通信发起方通过所述的邮箱获取所述的通信接收方的网络地址和所述的WEB服务器的网络地址;
(2)所述的通信发起方生成包含所需要发送的数据的SYN数据包,将该SYN数据包的目的地址设置为所述的WEB服务器的网络地址,该SYN数据包的源地址设置为所述的通信接收方的网络地址,并将该SYN数据包发送至所述的WEB服务器;
(3)所述的WEB服务器根据所接收的SYN数据包,生成包含所需要发送的数据的SYN/ACK数据包,并发送给所述的通信接收方。
较佳地,所述的步骤(2)中所述的通信发起方在生成所述的SYN数据包的时候,可以根据该SYN数据包的长度,将所述的SYN数据包切割成多个SYN数据包。
较佳地,所述的步骤(3)中所述的WEB服务器根据所述的WEB服务器系统内部的TCP协议栈分析处理生成所述的包含所需传送数据的SYN/ACK数据包,且该SYN/ACK数据包的目的地址是所述的通信接收方的网络地址。
较佳地,所述的步骤(1)中的通信发起方所获取到的通信接收方的网络地址和WEB服务器的网络地址是经过加密处理的。
较佳地,所述的步骤(1)之前,所述的通信发起方和所述的通信接收方建立通信子网的情况为以下情况中的任一种:
(1)所述的通信发起方和所述的通信接收方均建立通信子网;
(2)所述的通信发起方建立通信子网;
(3)所述的通信接收方建立通信子网。
采用了该发明中的利用SYN包伪装通信轨迹的TCP/IP通信控制方法,由于其中的通信双方的网关都设置成监听混杂模式,不需要配置IP地址,且通信发起方通过邮箱和WEB服务器的服务向通信接收方传递所需传递的信息,成功的伪装了通信双方的通信轨迹,有效降低黑客利用网络监听获取通信双方的网络地址从而进行网络攻击的风险,保护了网络安全。
附图说明
图1为现有技术中的正常网络通信示意图。
图2为本发明的利用SYN包伪装通信轨迹的TCP/IP通信控制方法的网络通信示意图。
图3为基于本发明的利用SYN包伪装通信轨迹的TCP/IP通信控制方法的通信拓展子网网络示意图。
附图标记:
101 通信发起方
102 通信接收方
103 邮箱
104 WEB服务器
具体实施方式
为了能够更清楚的描述本发明的技术内容,下面结合具体实施例来进行进一步的描述。
本发明的利用SYN包伪装通信轨迹的TCP/IP通信控制方法,基于相互之间建立有通信连接的通信发起方101和通信接收方102,其中,所述的通信发起方101通过一邮箱103收取所述通信接收方102的网络地址以及一WEB服务器104的网络地址,并利用该WEB服务器向所述的通信接收方102传送数据,所述的方法包括以下步骤:
(1)通信双方的网卡均设置为监听混杂模式,所述的通信发起方101通过所述的邮箱103获取所述的通信接收方102的网络地址和所述的WEB服务器104的网络地址;
(2)所述的通信发起方101生成包含所需要发送的数据的SYN数据包,将该SYN数据包的目的地址设置为所述的WEB服务器104的网络地址,该SYN数据包的源地址设置为所述的通信接收方102的网络地址,并将该SYN数据包发送至所述的WEB服务器104;
(3)所述的WEB服务器104根据所接收的SYN数据包,生成包含所需要发送的数据的SYN/ACK数据包,并发送给所述的通信接收方102。
其中所述的步骤(2)中通信发起方101在生成所述的SYN数据包的时候,可根据该SYN数据包的长度,将所述的SYN数据包切割成多个SYN数据包。
所述的步骤(3)中WEB服务器104根据所述的WEB服务器104系统内部的TCP协议栈分析处理生成包含所需传送数据的SYN/ACK数据包,且该SYN/ACK数据包的目的地址是所述的通信接收方102的网络地址。
在一种较佳的实施方式中,所述的步骤(1)中的通信发起方所获取到的通信接收方102的网络地址和WEB服务器104的网络地址是经过加密处理的。
在一种较佳的实施方式中,所述的步骤(1)通信发起方101从所述的邮箱中获取所述的通信接收方102的网络地址和所述的WEB服务器104的网络地址之前,所述的通信发起方101和所述的通信接收方102两者建立通信子网的情况为以下情况中的任一种:
(1)所述的通信发起方101和所述的通信接收方102均建立通信子网;
(2)所述的通信发起方101建立通信子网;
(3)所述的通信接收方102建立通信子网。
通信双方的计算机设备安放在能够接入互联网的网络中,网卡设置成监听混杂模式,使得计算机设备能够接收到网络上的所有数据包,也能够生成各种非标协议的数据包。通信发起方101连接邮件103通过预设的邮箱103的地址进行收信操作,通过邮件内容获取通信接收方102的网络地址以及WEB服务器104地址。通信发起方101生成SYN数据包,并修改源地址为通信接收方102的网络地址,目的地址设置为WEB服务器104地址,把信息数据放置在SYN包的数据区,如果需要传输的数据太长,可以切割成多个,形成多个SYN数据包。然后把此SYN包发送出去,WEB服务器104就会收到此SYN包,经过WEB服务器104操作系统的内部TCP协议栈处理后,自动发送出包含有所需传送数据的SYN/ACK数据包,此数据包的目标地址是通信接收方102的网络地址,故此通信接收方102会收到此SYN/ACK数据包,而此包的数据区的数据就是通信发起方101想要传输的数据,因此就完成了整个数据的传输过程。整个通信过程中没有涉及通信发起方101的网络地址,通信接收方102的网络地址伪装在SYN包的源地址区域中而非标准的目标地址区域。SYN/ACK虽然是标准的TCP数据包,但通过网络数据包的分析只能得出通信接收方102在访问WEB服务器104的结论,也就达到了伪装网络轨迹的目的。
在实际应用中,首先通信发起方101和通信接收方102的网卡均设置成监听混杂模式,并在公共的邮箱103处注册个邮箱,获取邮箱地址,例如test@126.com,然后通过域名解析获取公共WEB服务器104的网络地址,例如解析出www.baidu.com为115.239.210.27。接着给邮箱103地址发送一封电子邮件,邮件内容内含公共WEB服务器104的网络地址和通信接收方102的网络地址,为了安全起见,邮件内容最好经过加密处理。
通信发起方101从邮箱中执行收信操作,获取电子邮件,经过解密和格式分析后获取到公共WEB服务器104的网络地址和通信接收方102的网络地址,并生成SYN数据包,把要发送的数据封装在此数据包内,并修改源地址为通信接收方101的网络地址,目标地址为公共WEB服务器104的网络地址后发送出去。公共WEB服务器104接收到SYN数据包后,通过操作系统的TCP协议栈分析处理后会把通信发起方101要传输的数据封装在SYN/ACK数据包中后发出,SYN/ACK数据包的目标地址为通信接收方102的网络地址,所以通信接收方102会接收到SYN/ACK数据包,并由此获取到通信发送方101发送的数据。整个数据传输的过程就完成。
由于通信发起方101和接收方102通过本发明能够建立起数据通信通道,所以在此基础上就可以建立起网络的通信,即以通信发起方101作为网关可以建立起一个子网,以通信接收方102作为网关建立起另一个子网,這两个子网通过IP协议就可以建立起网络通信,由于本发明所起的伪装作用,两个子网以外的网络中设备或系统将无法通过分析网络数据包而获得子网跨网之间的通信轨迹。
采用了上述的利用SYN包伪装通信轨迹的TCP/IP通信控制方法,由于其中的通信双方的网关都设置成监听混杂模式,无需配置IP地址,且通信发起方通过邮箱和WEB服务器的服务向通信接收方传递数据,成功的伪装了通信双方的通信轨迹,有效降低了黑客利用网络监听获取通信双方的网络地址从而进行网络攻击的风险,保护了网络安全。
在此说明书中,本发明已参照其特定的实施例作了描述。但是,很显然仍可以作出各种修改和变换而不背离本发明的精神和范围。因此,说明书和附图应被认为是说明性的而非限制性的。
Claims (5)
1.一种利用SYN包伪装通信轨迹的TCP/IP通信控制方法,其中该方法基于相互之间建立有通信连接的通信发起方和通信接收方,所述的通信发起方通过一邮箱收取所述通信接收方的网络地址以及一WEB服务器的网络地址,其特征在于,所述的方法包括以下步骤:
(1)所述的通信发起方通过所述的邮箱获取所述的通信接收方的网络地址和所述的WEB服务器的网络地址,并设置所述的通信双方的网卡为监听混杂模式;
(2)所述的通信发起方生成包含所需要发送的数据的SYN数据包,将该SYN数据包的目的地址设置为所述的WEB服务器的网络地址,该SYN数据包的源地址设置为所述的通信接收方的网络地址,并将该SYN数据包发送至所述的WEB服务器;
(3)所述的WEB服务器根据所接收的SYN数据包,生成包含所需要发送的数据的SYN/ACK数据包,并发送给所述的通信接收方。
2.根据权利要求1所述的利用SYN包伪装通信轨迹的TCP/IP通信控制方法,其特征在于,所述的步骤(2)中还包括以下步骤:
(2.1)所述的通信发起方在生成所述的SYN数据包的时候,根据该SYN数据包的长度,将所述的SYN数据包切割成多个SYN数据包。
3.根据权利要求1所述的利用SYN包伪装通信轨迹的TCP/IP通信控制方法,其特征在于,所述的步骤(3)中还包括以下步骤:
(3.1)所述的WEB服务器根据所述的WEB服务器系统内部的TCP协议栈分析处理生成所述的SYN/ACK数据包,该SYN/ACK数据包的目的地址是所述的通信接收方的网络地址。
4.根据权利要求1所述的利用SYN包伪装通信轨迹的TCP/IP通信控制方法,其特征在于,所述的步骤(1)中的通信发起方所获取到的通信接收方的网络地址和WEB服务器的网络地址是经过加密处理的。
5.根据权利要求1所述的利用SYN包伪装通信轨迹的TCP/IP通信控制方法,其特征在于,所述的步骤(1)之前,还包括以下步骤中的任一个:
(1)所述的通信发起方和所述的通信接收方均建立通信子网;
(2)仅所述的通信发起方建立通信子网;
(3)仅所述的通信接收方建立通信子网。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610707993.5A CN106131060A (zh) | 2016-08-23 | 2016-08-23 | 利用syn包伪装通信轨迹的tcp/ip通信控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610707993.5A CN106131060A (zh) | 2016-08-23 | 2016-08-23 | 利用syn包伪装通信轨迹的tcp/ip通信控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106131060A true CN106131060A (zh) | 2016-11-16 |
Family
ID=57274177
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610707993.5A Pending CN106131060A (zh) | 2016-08-23 | 2016-08-23 | 利用syn包伪装通信轨迹的tcp/ip通信控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106131060A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109889475A (zh) * | 2018-12-05 | 2019-06-14 | 苏州蜗牛数字科技股份有限公司 | 一种防止tcp连接被旁路设备嗅探的方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101499942A (zh) * | 2008-02-01 | 2009-08-05 | 华为技术有限公司 | 一种无缝切换的方法、系统和装置 |
CN103379182A (zh) * | 2012-04-19 | 2013-10-30 | 阿里巴巴集团控股有限公司 | 数据传输方法和客户端 |
CN103475706A (zh) * | 2013-09-09 | 2013-12-25 | 中国科学技术大学苏州研究院 | 基于syn-ack双服务器反弹模式的伪tcp隐蔽通信方法 |
US8973143B2 (en) * | 2013-01-28 | 2015-03-03 | The Barrier Group, Llc | Method and system for defeating denial of service attacks |
-
2016
- 2016-08-23 CN CN201610707993.5A patent/CN106131060A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101499942A (zh) * | 2008-02-01 | 2009-08-05 | 华为技术有限公司 | 一种无缝切换的方法、系统和装置 |
CN103379182A (zh) * | 2012-04-19 | 2013-10-30 | 阿里巴巴集团控股有限公司 | 数据传输方法和客户端 |
US8973143B2 (en) * | 2013-01-28 | 2015-03-03 | The Barrier Group, Llc | Method and system for defeating denial of service attacks |
CN103475706A (zh) * | 2013-09-09 | 2013-12-25 | 中国科学技术大学苏州研究院 | 基于syn-ack双服务器反弹模式的伪tcp隐蔽通信方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109889475A (zh) * | 2018-12-05 | 2019-06-14 | 苏州蜗牛数字科技股份有限公司 | 一种防止tcp连接被旁路设备嗅探的方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10798055B2 (en) | Detecting relayed communications | |
Verba et al. | Idaho national laboratory supervisory control and data acquisition intrusion detection system (SCADA IDS) | |
KR102075228B1 (ko) | 시큐리티 시스템 및 통신 제어 방법 | |
CN102014110A (zh) | 认证通信流量的方法、通信系统和防护装置 | |
Thornburgh | Adobe's Secure Real-Time Media Flow Protocol | |
US6944656B2 (en) | System and method for covert management of passive network devices | |
CN104184646A (zh) | Vpn网络数据交互方法和系统及其网络数据交互设备 | |
Okmianski | Transmission of syslog Messages over UDP | |
Rana et al. | A Study and Detection of TCP SYN Flood Attacks with IP spoofing and its Mitigations | |
JP6932375B2 (ja) | 通信装置 | |
CN103001966A (zh) | 一种私网ip的处理、识别方法及装置 | |
CN106131060A (zh) | 利用syn包伪装通信轨迹的tcp/ip通信控制方法 | |
US8792519B2 (en) | Method for transferring network event protocol messages | |
Smyslov | Internet Key Exchange Protocol Version 2 (IKEv2) Message Fragmentation | |
CN110351308B (zh) | 一种虚拟专用网络通信方法和虚拟专用网络设备 | |
KR101613747B1 (ko) | 메시지 인증 방법 및 그를 위한 ip-pbx 시스템 | |
US20240137371A1 (en) | System and method for detecting a malicious command and control channel using a simple mail transfer protocol | |
CN112671937B (zh) | 一种聊天数据收发方法 | |
Zhu et al. | Analysis of the Technologies for Host and Port Scanning | |
CN105812416A (zh) | 不同网络间传输文件的方法和系统 | |
WO2018079716A1 (ja) | 通信装置 | |
Mosorov et al. | Comparison overview of an active fingerprinting application of the second and the third layer oftcp/ip stack | |
Banday et al. | Control of IP Address Spoofing-A Comparative Study of IPv4 and IPv6 Networks | |
Nafei et al. | Analysis of the Technologies for Host and Port Scanning. | |
TW201918055A (zh) | 使用IPv6的物聯網系統及其操作方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161116 |
|
RJ01 | Rejection of invention patent application after publication |