成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

黑客可以利用TCP/IP發動哪些攻擊?

安全 黑客攻防 通信技術
TCP/IP是網絡最基本的通信協議,任何廠家生產的計算機系統,只要遵守該協議,就能與因特網互聯互通。但是,TCP/IP存在的一些缺陷,常常被不法分子利用,成為他們發動攻擊的一種手段。

TCP/IP是網絡最基本的通信協議,任何廠家生產的計算機系統,只要遵守該協議,就能與因特網互聯互通。但是,TCP/IP存在的一些缺陷,常常被不法分子利用,成為他們發動攻擊的一種手段。

2020年初,黑客對著名代碼托管平臺GitHub發動攻擊,GitHub和旗下很多子站點均被提示有信息安全問題,大批訪問用戶被擋在網站之外。

[[392234]]

這樣的例子還有很多,14年微軟賬號系統被入侵事件,16年美國網絡癱瘓事件等等等等。

今天,我們一起來看看TCP/IP常見的3種攻擊手段。

SYN Flood

要建立一個TCP連接,需要經過三次握手,過程如下:

(1) 客戶端向服務器發送SYN包,并進入SYN_SENT狀態,等待服務器確認;

(2) 服務器收到SYN包并進行確認,同時向客戶端發送SYN包,即SYN+ACK包。此時服務器進入SYN_RECV狀態。

(3) 客戶端收到服務器的SYN+ACK包后,向服務器發送確認包ACK,發送完畢后,TCP連接成功,完成三次握手。

為了保證三次握手TCP連接的順利建立,TCP協議在三次握手過程中,設置了一些異常處理機制。

第三步客戶端發送確認包ACK后,如果服務器沒有收到,會一直處于第二步的SYN_RECV狀態,并將客戶端IP加入等待列表,重發SYN+ACK報文試圖重試。

重發一般會進行3-5次,大約30秒左右輪詢一次等待列表重試所有客戶端。

SYN_RECV狀態如果一直存在,超過了服務器承受上限后,新的SYN報文將不再被接收,也就會拒絕新的TCP連接的建立。

SYN Flood正是利用了這一設定來攻擊目標,攻擊者偽裝大量的IP地址給服務器發送SYN報文,由于IP地址不存在,客戶端不會給服務器發送最終確認包ACK,使服務器要維持一個龐大的 等待列表,不斷重試發送SYN+ACK報文,SYN_RECV隊列被占滿后,服務器也就徹底崩潰了。

怎么防SYN Flood呢?最簡單的方法是使用DDoS云清洗。DDoS不僅能清洗SYN Flood攻擊,對其他類型的DDoS攻擊也有效,例如UDP Flood、CC等。

CDN也有緩解這類攻擊的作用,前提是攻擊量沒有達到CDN最大承受能力,否則就會直接穿透到達源站,很快源站也會失守,徹底淪陷。如果網站/APP經常遭受DDoS攻擊,最好使用DDoS云清洗。

IP欺騙

我們知道,IP是識別身份的重要信息,所以它自然也成了黑客們極力想利用的對象。

假設一個用戶,已經和服務器建立正常的TCP連接,攻擊者會通過構造TCP數據,將自己的IP偽裝為與這名用戶相同的IP,并向服務器發送一個帶有RSI位的TCP數據段。

服務器收到這一數據后,會認為從用戶發送的連接有錯誤,將清空緩沖區中建立好的連接。

這樣一來,這名用戶再發送數據時,服務器已經沒有連接,無法響應,用戶必須從新建立連接。

黑客會偽造大量的IP地址,向目標發送RST數據,使服務器無法對正常用戶服務,這就是IP欺騙攻擊。

TCP重置攻擊

TCP連接有一個特別的設定,如果客戶端發現到達的報文段,對于相關連接而言是不正確的,TCP會發送一個重置報文段斷開連接,防止連接被用來進一步交換信息。

攻擊者正是利用了這一機制,通過向通信的一方或者雙方發送偽造的重置報文段,讓通信方提前關閉TCP連接。雖然服務器仍然可以創建一個新的TCP連接恢復通信,但還是很可能會被攻擊者重置。

TCP重置攻擊有兩種。

一種是攻擊者截獲了通信雙方的交換信息,讀取數據包上的序列號和確認應答號后,得出偽裝的TCP重置報文段的序列號。

另一種是攻擊者無法截取交換信息,無法確定重置報文段的序列號,但通過批量發出不同序列號的重置報文,盲猜序列號,一旦猜中,攻擊目的便達成了。

 

 

責任編輯:趙寧寧 來源: 今日頭條
相關推薦

2021-06-29 06:18:20

新勒索軟件虛擬機

2009-01-04 09:57:24

2009-07-19 22:12:53

2021-04-29 09:36:23

攻擊漏洞Kubernetes

2013-01-05 09:52:03

2021-06-07 09:41:29

AWSVPC虛擬網絡服務

2009-07-30 21:15:43

2025-03-14 10:28:54

2009-07-22 20:59:24

2010-09-07 09:58:11

2013-12-27 10:00:12

2022-06-26 13:53:37

網絡攻擊OpsPatuk

2022-05-05 09:04:33

惡意軟件黑客

2019-08-09 17:51:25

物聯網供應鏈網絡

2023-11-13 16:29:07

2021-10-09 14:07:03

iPhone漏洞攻擊

2009-04-06 07:06:39

2021-06-01 09:51:45

網絡安全數據技術

2014-08-01 10:37:08

2022-02-06 12:21:27

惡意攻擊黑客谷歌
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 天天操网 | 亚洲成人精品国产 | 波多野结衣精品 | 亚洲自拍偷拍免费视频 | 日韩亚洲一区二区 | 国产精品视频免费看 | 久久不卡区 | 青青久久 | 欧美伊人久久久久久久久影院 | 久久久精品一区二区 | 久久草在线视频 | 天天澡天天操 | 超碰日本 | 久久这里只有精品首页 | 99精品国产一区二区三区 | 亚洲一区二区电影在线观看 | 先锋资源网 | 五月激情综合 | 亚洲一区二区三区四区五区中文 | 三级黄色片在线观看 | 日韩一区二区三区视频在线观看 | 美女一区二区在线观看 | 伦理二区 | 国产日韩一区二区三区 | 久久精品中文字幕 | 四虎海外 | av一区二区在线观看 | 影音av| 9porny九色视频自拍 | 密桃av| 98成人网 | 99热欧美| 亚洲精品久久久久久久久久久 | 欧美成人免费在线 | 日韩在线免费观看视频 | 伊人焦久影院 | 综合色久 | 一级免费在线视频 | 精品成人佐山爱一区二区 | 不卡在线视频 | 91精品国产91久久综合桃花 |