利用SYN包伪装通信轨迹的TCP/IP通信控制方法与流程

文档序号:11878880阅读:1468来源:国知局
利用SYN包伪装通信轨迹的TCP/IP通信控制方法与流程

本发明涉及TCP/IP协议的网络通信技术领域,尤其涉及互联网通信技术领域,特别是网卡的混杂模式开发领域,具体是指一种利用SYN数据包伪装通信轨迹的TCP/IP通信控制方法。



背景技术:

以太网通信特别是互联网通信都是基于TCP/IP协议,即通过三次握手建立TCP连接,所谓的三次握手,是指在通信双方建立正常的TCP连接时,通信发起方生成一个SYN消息,通信接收方使生成对应的SYN/ACK数据包应答表示接收到了这个消息,最后通信发起方再以ACK消息响应,以该种方式建立可靠的TCP连接,数据才可以在客户机与服务器之间进行传递。

所谓的SYN(synchronous)数据包是TCP/IP建立连接时使用的握手信号数据包,此数据包是一个普通格式的TCP/IP数据包,只是在SYN标志位上置1,表明自身为SYN数据包。在客户机和服务器之间建立正常的TCP网络连接时,客户机首先发出一个SYN消息数据包,服务器使用SYN+ACK(Acknowledgement)(SYN标志位和ACK标志位都置1的TCP/IP数据包)应答表示接收到了这个消息并将该SYN/ACK包发送至SYN包源地址指向的客户机,最后客户机收到SYN/ACK数据包后再以ACK消息数据包(ACK标志位上置1的TCP/IP数据包)响应。这样在客户机和服务器之间才能建立起可靠的TCP连接,数据才可以在客户机和服务器之间传递。

三次握手信号中,最初通信发起方发起的是SYN数据包,通信接收方操作系统协议栈会自动反送出SYN/ACK数据包,正常通信中,通信发起方直接发送数据包给通信接收方,因此SYN数据包和SYN/ACK数据包中都包含有双方的真实网络地址和网络端口,通过分析网络数据包就可以知道通信双方的网络地址,进一步通过数据解码,就能获取通信轨迹,了解通信内容,这时就出现了网络安全隐患,黑客可以根据获取到的网络轨迹信息发起网络攻击,特别是DDOS(分布式拒绝服务攻击)攻击,因为DDOS攻击只要知道网络地址就可以进行攻击。解决的办法,只有隐藏通信双方的网络地址,但是隐藏了网络地址也就意味着正常的TCP连接也无法建立起来,通信无法完成,所以必须通过伪装的技术来实现正常网络通信,本发明正是基于此目的而实施的。



技术实现要素:

本发明的目的是为了克服现有技术的缺点,提供一种在互联网的TCP/IP网络环境中能进行正常的网络通信、并且很难由简单的数据包的分析获取该系统的网络地址的利用SYN包伪装通信轨迹的TCP/IP通信控制方法。

为实现上述目的,本发明的利用SYN包进行通信轨迹伪装的TCP/IP通信控制方法如下:

该利用SYN包伪装通信轨迹的TCP/IP通信控制方法,其主要特点是,该方法基于相互之间建立有通信连接的通信发起方和通信接收方,所述的通信发起方通过一邮箱收取所述通信接收方的网络地址以及一WEB服务器的网络地址,所述的方法包括以下步骤:

(1)通信双方的网卡均设置为监听混杂模式,所述的通信发起方通过所述的邮箱获取所述的通信接收方的网络地址和所述的WEB服务器的网络地址;

(2)所述的通信发起方生成包含所需要发送的数据的SYN数据包,将该SYN数据包的目的地址设置为所述的WEB服务器的网络地址,该SYN数据包的源地址设置为所述的通信接收方的网络地址,并将该SYN数据包发送至所述的WEB服务器;

(3)所述的WEB服务器根据所接收的SYN数据包,生成包含所需要发送的数据的SYN/ACK数据包,并发送给所述的通信接收方。

较佳地,所述的步骤(2)中所述的通信发起方在生成所述的SYN数据包的时候,可以根据该SYN数据包的长度,将所述的SYN数据包切割成多个SYN数据包。

较佳地,所述的步骤(3)中所述的WEB服务器根据所述的WEB服务器系统内部的TCP协议栈分析处理生成所述的包含所需传送数据的SYN/ACK数据包,且该SYN/ACK数据包的目的地址是所述的通信接收方的网络地址。

较佳地,所述的步骤(1)中的通信发起方所获取到的通信接收方的网络地址和WEB服务器的网络地址是经过加密处理的。

较佳地,所述的步骤(1)之前,所述的通信发起方和所述的通信接收方建立通信子网的情况为以下情况中的任一种:

(1)所述的通信发起方和所述的通信接收方均建立通信子网;

(2)所述的通信发起方建立通信子网;

(3)所述的通信接收方建立通信子网。

采用了该发明中的利用SYN包伪装通信轨迹的TCP/IP通信控制方法,由于其中的通信双方的网关都设置成监听混杂模式,不需要配置IP地址,且通信发起方通过邮箱和WEB服务器的服务向通信接收方传递所需传递的信息,成功的伪装了通信双方的通信轨迹,有效降低黑客利用网络监听获取通信双方的网络地址从而进行网络攻击的风险,保护了网络安全。

附图说明

图1为现有技术中的正常网络通信示意图。

图2为本发明的利用SYN包伪装通信轨迹的TCP/IP通信控制方法的网络通信示意图。

图3为基于本发明的利用SYN包伪装通信轨迹的TCP/IP通信控制方法的通信拓展子网网络示意图。

附图标记:

101 通信发起方

102 通信接收方

103 邮箱

104 WEB服务器

具体实施方式

为了能够更清楚的描述本发明的技术内容,下面结合具体实施例来进行进一步的描述。

本发明的利用SYN包伪装通信轨迹的TCP/IP通信控制方法,基于相互之间建立有通信连接的通信发起方101和通信接收方102,其中,所述的通信发起方101通过一邮箱103收取所述通信接收方102的网络地址以及一WEB服务器104的网络地址,并利用该WEB服务器向所述的通信接收方102传送数据,所述的方法包括以下步骤:

(1)通信双方的网卡均设置为监听混杂模式,所述的通信发起方101通过所述的邮箱103获取所述的通信接收方102的网络地址和所述的WEB服务器104的网络地址;

(2)所述的通信发起方101生成包含所需要发送的数据的SYN数据包,将该SYN数据包的目的地址设置为所述的WEB服务器104的网络地址,该SYN数据包的源地址设置为所述的通信接收方102的网络地址,并将该SYN数据包发送至所述的WEB服务器104;

(3)所述的WEB服务器104根据所接收的SYN数据包,生成包含所需要发送的数据的SYN/ACK数据包,并发送给所述的通信接收方102。

其中所述的步骤(2)中通信发起方101在生成所述的SYN数据包的时候,可根据该SYN数据包的长度,将所述的SYN数据包切割成多个SYN数据包。

所述的步骤(3)中WEB服务器104根据所述的WEB服务器104系统内部的TCP协议栈分析处理生成包含所需传送数据的SYN/ACK数据包,且该SYN/ACK数据包的目的地址是所述的通信接收方102的网络地址。

在一种较佳的实施方式中,所述的步骤(1)中的通信发起方所获取到的通信接收方102的网络地址和WEB服务器104的网络地址是经过加密处理的。

在一种较佳的实施方式中,所述的步骤(1)通信发起方101从所述的邮箱中获取所述的通信接收方102的网络地址和所述的WEB服务器104的网络地址之前,所述的通信发起方101和所述的通信接收方102两者建立通信子网的情况为以下情况中的任一种:

(1)所述的通信发起方101和所述的通信接收方102均建立通信子网;

(2)所述的通信发起方101建立通信子网;

(3)所述的通信接收方102建立通信子网。

通信双方的计算机设备安放在能够接入互联网的网络中,网卡设置成监听混杂模式,使得计算机设备能够接收到网络上的所有数据包,也能够生成各种非标协议的数据包。通信发起方101连接邮件103通过预设的邮箱103的地址进行收信操作,通过邮件内容获取通信接收方102的网络地址以及WEB服务器104地址。通信发起方101生成SYN数据包,并修改源地址为通信接收方102的网络地址,目的地址设置为WEB服务器104地址,把信息数据放置在SYN包的数据区,如果需要传输的数据太长,可以切割成多个,形成多个SYN数据包。然后把此SYN包发送出去,WEB服务器104就会收到此SYN包,经过WEB服务器104操作系统的内部TCP协议栈处理后,自动发送出包含有所需传送数据的SYN/ACK数据包,此数据包的目标地址是通信接收方102的网络地址,故此通信接收方102会收到此SYN/ACK数据包,而此包的数据区的数据就是通信发起方101想要传输的数据,因此就完成了整个数据的传输过程。整个通信过程中没有涉及通信发起方101的网络地址,通信接收方102的网络地址伪装在SYN包的源地址区域中而非标准的目标地址区域。SYN/ACK虽然是标准的TCP数据包,但通过网络数据包的分析只能得出通信接收方102在访问WEB服务器104的结论,也就达到了伪装网络轨迹的目的。

在实际应用中,首先通信发起方101和通信接收方102的网卡均设置成监听混杂模式,并在公共的邮箱103处注册个邮箱,获取邮箱地址,例如test@126.com,然后通过域名解析获取公共WEB服务器104的网络地址,例如解析出www.baidu.com为115.239.210.27。接着给邮箱103地址发送一封电子邮件,邮件内容内含公共WEB服务器104的网络地址和通信接收方102的网络地址,为了安全起见,邮件内容最好经过加密处理。

通信发起方101从邮箱中执行收信操作,获取电子邮件,经过解密和格式分析后获取到公共WEB服务器104的网络地址和通信接收方102的网络地址,并生成SYN数据包,把要发送的数据封装在此数据包内,并修改源地址为通信接收方101的网络地址,目标地址为公共WEB服务器104的网络地址后发送出去。公共WEB服务器104接收到SYN数据包后,通过操作系统的TCP协议栈分析处理后会把通信发起方101要传输的数据封装在SYN/ACK数据包中后发出,SYN/ACK数据包的目标地址为通信接收方102的网络地址,所以通信接收方102会接收到SYN/ACK数据包,并由此获取到通信发送方101发送的数据。整个数据传输的过程就完成。

由于通信发起方101和接收方102通过本发明能够建立起数据通信通道,所以在此基础上就可以建立起网络的通信,即以通信发起方101作为网关可以建立起一个子网,以通信接收方102作为网关建立起另一个子网,這两个子网通过IP协议就可以建立起网络通信,由于本发明所起的伪装作用,两个子网以外的网络中设备或系统将无法通过分析网络数据包而获得子网跨网之间的通信轨迹。

采用了上述的利用SYN包伪装通信轨迹的TCP/IP通信控制方法,由于其中的通信双方的网关都设置成监听混杂模式,无需配置IP地址,且通信发起方通过邮箱和WEB服务器的服务向通信接收方传递数据,成功的伪装了通信双方的通信轨迹,有效降低了黑客利用网络监听获取通信双方的网络地址从而进行网络攻击的风险,保护了网络安全。

在此说明书中,本发明已参照其特定的实施例作了描述。但是,很显然仍可以作出各种修改和变换而不背离本发明的精神和范围。因此,说明书和附图应被认为是说明性的而非限制性的。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1