[TCP/IP] 三次握手过程中有哪些不安全性
1)SYN flood 泛洪攻擊 , 偽裝的IP向服務(wù)器發(fā)送一個(gè)SYN請(qǐng)求建立連接,然后服務(wù)器向該IP回復(fù)SYN和ACK,但是找不到該IP對(duì)應(yīng)的主機(jī),當(dāng)超時(shí)時(shí)服務(wù)器收不到ACK會(huì)重復(fù)發(fā)送。當(dāng)大量的攻擊者請(qǐng)求建立連接時(shí),服務(wù)器就會(huì)存在大量未完成三次握手的連接,服務(wù)器主機(jī)backlog被耗盡而不能響應(yīng)其它連接。即SYN flood泛洪攻擊?
防范措施:?
1、降低SYN timeout時(shí)間,使得主機(jī)盡快釋放半連接的占用?
2、采用SYN cookie設(shè)置,如果短時(shí)間內(nèi)連續(xù)收到某個(gè)IP的重復(fù)SYN請(qǐng)求,則認(rèn)為受到了該IP的攻擊,丟棄來(lái)自該IP的后續(xù)請(qǐng)求報(bào)文?
3、在網(wǎng)關(guān)處設(shè)置過(guò)濾,拒絕將一個(gè)源IP地址不屬于其來(lái)源子網(wǎng)的包進(jìn)行更遠(yuǎn)的路由?
2)Land 攻擊 , 當(dāng)一個(gè)主機(jī)向服務(wù)器發(fā)送SYN請(qǐng)求連接,服務(wù)器回復(fù)ACK和SYN后,攻擊者截獲ACK和SYN。然后偽裝成原始主機(jī)繼續(xù)與服務(wù)器進(jìn)行通信 ,?目標(biāo)地址和源地址都是目標(biāo)本身,自己聯(lián)系自己
?
轉(zhuǎn)載于:https://www.cnblogs.com/taoshihan/p/11215329.html
總結(jié)
以上是生活随笔為你收集整理的[TCP/IP] 三次握手过程中有哪些不安全性的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: [TCP/IP] TCP第三次握手失败怎
- 下一篇: [TCP/IP]TCP服务端accept