TCP 复位攻击原理

举报
周杰伦本人 发表于 2022/06/26 13:08:33 2022/06/26
【摘要】 TCP 复位攻击原理 TCP TCP报文 复位攻击 总结 ❤️ 感谢大家 TCP 复位攻击原理 TCPTCP是面向连接的运输层协议,应用程序在使用TCP协议之前,必须先建立TCP连接。在传送数据完毕后,必须释放建立的TCP连接。TCP是点对点的通信,提供可靠交付,通过TCP连接传送的数据,无差错,不丢失,不重复,并且按序到达。TCP提供全双工通信,TCP连接的两端都设有发送缓存和接收缓存,...

TCP 复位攻击原理

TCP

TCP是面向连接的运输层协议,应用程序在使用TCP协议之前,必须先建立TCP连接。在传送数据完毕后,必须释放建立的TCP连接。TCP是点对点的通信,提供可靠交付,通过TCP连接传送的数据,无差错,不丢失,不重复,并且按序到达。TCP提供全双工通信,TCP连接的两端都设有发送缓存和接收缓存,用来临时存放双向通信的数据,这样TCP在适合的时候把数据发送出去,应用进程在适合的时候读取缓存中的数据。TCP是面向字节流的,TCP把应用程序给的数据看成一连串无结构的字节流,但是TCP传送的数据单元是报文段。

TCP报文

一个TCP报文段分为首部和数据两部分,首部中有个复位RST(ReSet)字段,它是重置位,当RST=1时表明TCP连接中出现严重差错,必须释放连接,然后再重新建立运输连接。RST设置为1用来拒绝一个非法的报文段或拒绝打开一个连接。

复位攻击

RST攻击就是服务器A和B建立了TCP连接,C伪造了一个TCP包发给B,使B异常的断开与A之间的TCP连接。

当服务器C伪装成A的包,发送RST包,B就会丢弃与A的缓冲区的数据,强制关掉连接。

当服务器C伪装成A的包,发送SYN包,服务器B在正常连接时又来新建连接,B主动向A发送RST包,并在服务器强制关掉连接。

这就是复位攻击的具体实现方法。

总结

要成功实现攻击,需要正确设置源和目的的IP地址、端口号和序列号,把攻击者和受害者放在同一个网络中可以降低猜测序列号的难度。

❤️ 感谢大家

如果你觉得这篇内容对你挺有有帮助的话:

  1. 欢迎关注我❤️,点赞👍🏻,评论🤤,转发🙏
  2. 关注盼盼小课堂,定期为你推送好文,还有群聊不定期抽奖活动,可以畅所欲言,与大神们一起交流,一起学习。
【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。