日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢(xún)
選擇下列產(chǎn)品馬上在線(xiàn)溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷(xiāo)解決方案
黑客可以利用TCP/IP發(fā)動(dòng)哪些攻擊?

TCP/IP是網(wǎng)絡(luò)最基本的通信協(xié)議,任何廠(chǎng)家生產(chǎn)的計(jì)算機(jī)系統(tǒng),只要遵守該協(xié)議,就能與因特網(wǎng)互聯(lián)互通。但是,TCP/IP存在的一些缺陷,常常被不法分子利用,成為他們發(fā)動(dòng)攻擊的一種手段。

創(chuàng)新互聯(lián)建站堅(jiān)持“要么做到,要么別承諾”的工作理念,服務(wù)領(lǐng)域包括:網(wǎng)站設(shè)計(jì)、網(wǎng)站制作、企業(yè)官網(wǎng)、英文網(wǎng)站、手機(jī)端網(wǎng)站、網(wǎng)站推廣等服務(wù),滿(mǎn)足客戶(hù)于互聯(lián)網(wǎng)時(shí)代的灣里網(wǎng)站設(shè)計(jì)、移動(dòng)媒體設(shè)計(jì)的需求,幫助企業(yè)找到有效的互聯(lián)網(wǎng)解決方案。努力成為您成熟可靠的網(wǎng)絡(luò)建設(shè)合作伙伴!

2020年初,黑客對(duì)著名代碼托管平臺(tái)GitHub發(fā)動(dòng)攻擊,GitHub和旗下很多子站點(diǎn)均被提示有信息安全問(wèn)題,大批訪(fǎng)問(wèn)用戶(hù)被擋在網(wǎng)站之外。

這樣的例子還有很多,14年微軟賬號(hào)系統(tǒng)被入侵事件,16年美國(guó)網(wǎng)絡(luò)癱瘓事件等等等等。

今天,我們一起來(lái)看看TCP/IP常見(jiàn)的3種攻擊手段。

SYN Flood

要建立一個(gè)TCP連接,需要經(jīng)過(guò)三次握手,過(guò)程如下:

(1) 客戶(hù)端向服務(wù)器發(fā)送SYN包,并進(jìn)入SYN_SENT狀態(tài),等待服務(wù)器確認(rèn);

(2) 服務(wù)器收到SYN包并進(jìn)行確認(rèn),同時(shí)向客戶(hù)端發(fā)送SYN包,即SYN+ACK包。此時(shí)服務(wù)器進(jìn)入SYN_RECV狀態(tài)。

(3) 客戶(hù)端收到服務(wù)器的SYN+ACK包后,向服務(wù)器發(fā)送確認(rèn)包ACK,發(fā)送完畢后,TCP連接成功,完成三次握手。

為了保證三次握手TCP連接的順利建立,TCP協(xié)議在三次握手過(guò)程中,設(shè)置了一些異常處理機(jī)制。

第三步客戶(hù)端發(fā)送確認(rèn)包ACK后,如果服務(wù)器沒(méi)有收到,會(huì)一直處于第二步的SYN_RECV狀態(tài),并將客戶(hù)端IP加入等待列表,重發(fā)SYN+ACK報(bào)文試圖重試。

重發(fā)一般會(huì)進(jìn)行3-5次,大約30秒左右輪詢(xún)一次等待列表重試所有客戶(hù)端。

SYN_RECV狀態(tài)如果一直存在,超過(guò)了服務(wù)器承受上限后,新的SYN報(bào)文將不再被接收,也就會(huì)拒絕新的TCP連接的建立。

SYN Flood正是利用了這一設(shè)定來(lái)攻擊目標(biāo),攻擊者偽裝大量的IP地址給服務(wù)器發(fā)送SYN報(bào)文,由于IP地址不存在,客戶(hù)端不會(huì)給服務(wù)器發(fā)送最終確認(rèn)包ACK,使服務(wù)器要維持一個(gè)龐大的 等待列表,不斷重試發(fā)送SYN+ACK報(bào)文,SYN_RECV隊(duì)列被占滿(mǎn)后,服務(wù)器也就徹底崩潰了。

怎么防SYN Flood呢?最簡(jiǎn)單的方法是使用DDoS云清洗。DDoS不僅能清洗SYN Flood攻擊,對(duì)其他類(lèi)型的DDoS攻擊也有效,例如UDP Flood、CC等。

CDN也有緩解這類(lèi)攻擊的作用,前提是攻擊量沒(méi)有達(dá)到CDN最大承受能力,否則就會(huì)直接穿透到達(dá)源站,很快源站也會(huì)失守,徹底淪陷。如果網(wǎng)站/APP經(jīng)常遭受DDoS攻擊,最好使用DDoS云清洗。

IP欺騙

我們知道,IP是識(shí)別身份的重要信息,所以它自然也成了黑客們極力想利用的對(duì)象。

假設(shè)一個(gè)用戶(hù),已經(jīng)和服務(wù)器建立正常的TCP連接,攻擊者會(huì)通過(guò)構(gòu)造TCP數(shù)據(jù),將自己的IP偽裝為與這名用戶(hù)相同的IP,并向服務(wù)器發(fā)送一個(gè)帶有RSI位的TCP數(shù)據(jù)段。

服務(wù)器收到這一數(shù)據(jù)后,會(huì)認(rèn)為從用戶(hù)發(fā)送的連接有錯(cuò)誤,將清空緩沖區(qū)中建立好的連接。

這樣一來(lái),這名用戶(hù)再發(fā)送數(shù)據(jù)時(shí),服務(wù)器已經(jīng)沒(méi)有連接,無(wú)法響應(yīng),用戶(hù)必須從新建立連接。

黑客會(huì)偽造大量的IP地址,向目標(biāo)發(fā)送RST數(shù)據(jù),使服務(wù)器無(wú)法對(duì)正常用戶(hù)服務(wù),這就是IP欺騙攻擊。

TCP重置攻擊

TCP連接有一個(gè)特別的設(shè)定,如果客戶(hù)端發(fā)現(xiàn)到達(dá)的報(bào)文段,對(duì)于相關(guān)連接而言是不正確的,TCP會(huì)發(fā)送一個(gè)重置報(bào)文段斷開(kāi)連接,防止連接被用來(lái)進(jìn)一步交換信息。

攻擊者正是利用了這一機(jī)制,通過(guò)向通信的一方或者雙方發(fā)送偽造的重置報(bào)文段,讓通信方提前關(guān)閉TCP連接。雖然服務(wù)器仍然可以創(chuàng)建一個(gè)新的TCP連接恢復(fù)通信,但還是很可能會(huì)被攻擊者重置。

TCP重置攻擊有兩種。

一種是攻擊者截獲了通信雙方的交換信息,讀取數(shù)據(jù)包上的序列號(hào)和確認(rèn)應(yīng)答號(hào)后,得出偽裝的TCP重置報(bào)文段的序列號(hào)。

另一種是攻擊者無(wú)法截取交換信息,無(wú)法確定重置報(bào)文段的序列號(hào),但通過(guò)批量發(fā)出不同序列號(hào)的重置報(bào)文,盲猜序列號(hào),一旦猜中,攻擊目的便達(dá)成了。


文章名稱(chēng):黑客可以利用TCP/IP發(fā)動(dòng)哪些攻擊?
瀏覽地址:http://m.5511xx.com/article/ccsggec.html