漏洞攻击 --- TCP -- 半开攻击、RST攻击

TCP半开攻击(半连接攻击) --- syn攻击

(1)定义:

sys 攻击数据是DOS攻击的一种,利用TCP协议缺陷,发送大量的半连接请求,耗费CPU和内存资源,发生在TCP三次握手中。

A向B发起请求,B按照正常情况执行响应,A不进行第3次握手,这就是半连接攻击。

(2)环境:

R H 8 --- TCP请求方  ip:192.168.174.123
Redhat 8.0 --- 服务器 ip:192.168.174.122
kali --- 攻击者 ip:192.168.174.131

攻击方案:

(3)准备攻击:

<1> R H 8利用TCP的子协议telnet登录到Redhat 8.0这个Server上

<2> 此时服务器就会有一个与192.168.174.123的随机端口建立成功的TCP会话

(4)实施攻击:

netwox 76 -i "192.168.174.122" -p "23" 

此时在Redhat 8.0查看tcp会话,可发现被攻击了

(4)作用:

关闭服务器的抵抗洪泛机制,客户端将无法连接到服务器

(5)防御:开启洪范保护

vim /etc/sysctl.conf //编辑文件
net.ipv4.tcp_syncookies = 0 设置为0 放弃syn防御 1视为开启防御

附:防御

  1. 使用防火墙:配置防火墙以过滤和阻止来自不信任 IP 地址的 RST 包,或限制发送 RST 包的频率和数量。

  2. 网络流量监控:实时监控网络流量,识别异常的 RST 包和流量模式,及时发现和阻止恶意攻击。

  3. 加密通信:使用加密协议(如TLS)来保护通信链路,确保数据在传输过程中受到保护,使攻击者无法轻易伪造或中断连接。

  4. 网络设备配置优化:遵循最佳实践来优化网络设备的配置,例如,限制并发连接数量、减少超时时间、启用 SYN cookie 等。

  5. 使用反向代理:使用反向代理服务器来隐藏真实服务器的 IP 地址和端口号,从而减少攻击者直接针对服务器进行 RST 攻击的风险。

  6. IDS/IPS 系统:使用入侵检测系统 (IDS) 或入侵预防系统 (IPS),可以检测和拦截恶意的 RST 包和其他攻击尝试。

  7. 更新和补丁:及时更新和应用系统、应用程序和网络设备的安全补丁,以修复已知的漏洞和弱点。


TCP RST攻击

(1)定义:

RST攻击(Reset Attack)通过发送TCP(传输控制协议)的复位(RST)数据包来中断或重置现有的TCP连接。这种攻击利用了TCP协议中的漏洞,例如伪造源IP地址或序列号,以欺骗通信的一方认为连接已经结束,从而终止连接。RST攻击可以导致目标系统中断现有连接,造成服务不可用或数据丢失。

A和服务器B之间建立了TCP连接,此时C伪造了一个TCP包发给B,使B异常的断开了与A之间的TCP连接,就是RST攻击了。

(2)环境:

R H 8 --- TCP请求方  ip:192.168.174.123
Redhat 8.0 --- 服务器 ip:192.168.174.122
kali --- 攻击者 ip:192.168.174.131

(3)设计:

(4)攻击:

客户端主机登录到服务端

kali 实施攻击,伪造成服务端 192.168.174.122客户端192.168.174.123 发送RST报文

此时客户端与服务端断开连接,ssh的TCP连接也断开了,并且再次连接还是连接不上


攻击者停止攻击客户端的ssh服务才能恢复正常



(5)防御:

  1. 使用防火墙:配置防火墙以过滤和阻止来自不信任 IP 地址的 RST 包,或限制发送 RST 包的频率和数量。

  2. 网络流量监控:实时监控网络流量,识别异常的 RST 包和流量模式,及时发现和阻止恶意攻击。

  3. 加密通信:使用加密协议(如TLS)来保护通信链路,确保数据在传输过程中受到保护,使攻击者无法轻易伪造或中断连接。

  4. 网络设备配置优化:遵循最佳实践来优化网络设备的配置,例如,限制并发连接数量、减少超时时间、启用 SYN cookie 等。

  5. 使用反向代理:使用反向代理服务器来隐藏真实服务器的 IP 地址和端口号,从而减少攻击者直接针对服务器进行 RST 攻击的风险。

  6. IDS/IPS 系统:使用入侵检测系统 (IDS) 或入侵预防系统 (IPS),可以检测和拦截恶意的 RST 包和其他攻击尝试。

  7. 更新和补丁:及时更新和应用系统、应用程序和网络设备的安全补丁,以修复已知的漏洞和弱点。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/42448.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

为什么ConcurrentHashMap不允许插入null值而HashMap可以?

为什么ConcurrentHashMap不允许插入null值而HashMap可以&#xff1f; 文章目录 为什么ConcurrentHashMap不允许插入null值而HashMap可以&#xff1f;HashMap源码ConcurrentHashMap源码为什么ConcurrentHashMap需要加空值校验呢&#xff1f;二义性问题测试代码代码分析测试结果结…

LangChain + Embedding + Chromdb,关联使用ChatGLM的本地搭建训练平台教程

一.介绍 OpenAI 在国内用户注册会遇到各种阻力&#xff0c;目前可行的方法是使用本地数据集的功能实现联网搜索并给出回答&#xff0c;提炼出TXT、WORD 文档里的内容。 现在主流的技术是基于强大的第三方开源库&#xff1a;LangChain 。 文档地址&#xff1a;&#x1f99c;…

win11安装redis步骤详解

文章目录 一、redis的安装与下载1、下载2、解压3、启动redis4、测试是否安装成功 二、将redis加入到windows的服务中三、常用的redis服务命令 安装可参考的资料&#xff1a;https://www.runoob.com/redis/redis-install.html 一、redis的安装与下载 1、下载 下载地址&#xf…

提示工程师:如何写好Prompt

提示工程由来 提示工程是一门相对较新的学科&#xff0c;用于开发和优化提示以有效地将语言模型 (LM) 用于各种应用程序和研究主题。 研究人员使用提示工程来提高 LLM 在广泛的常见和复杂任务&#xff08;例如问题回答和算术推理&#xff09;上的能力。 开发人员使用提示工程…

120、仿真-51单片机温湿度光照强度C02 LCD1602 报警设计(Proteus仿真+程序+元器件清单等)

方案选择 单片机的选择 方案一&#xff1a;STM32系列单片机控制&#xff0c;该型号单片机为LQFP44封装&#xff0c;内部资源足够用于本次设计。STM32F103系列芯片最高工作频率可达72MHZ&#xff0c;在存储器的01等等待周期仿真时可达到1.25Mip/MHZ(Dhrystone2.1)。内部128k字节…

【Docker】Docker安装与操作

docker的安装与命令 一、安装 docker1. 安装依赖包2. 信息查看 二、Docker 镜像操作1. 搜索镜像2. 获取镜像3. 镜像加速下载4. 查看镜像相关信息5. 删除镜像6. 上传镜像7. 存出和载入镜像 三、Docker 容器操作1. 创建容器2. 查看容器3. 启动容器4. 停止容器5. 进入容器6. 容器与…

SpringBoot整合SpringCloudStream3.1+版本Kafka

SpringBoot整合SpringCloudStream3.1版本Kafka 下一节直通车 SpringBoot整合SpringCloudStream3.1版本的Kafka死信队列 为什么用SpringCloudStream3.1 Springcloud架构提供&#xff0c;基于spring生态能够快速切换市面上常见的MQ产品3.1后使用配置文件的形式定义channel&am…

# Linux下替换删除文件中的颜色等控制字符的方法

Linux下替换删除文件中的颜色等控制字符的方法 文章目录 Linux下替换删除文件中的颜色等控制字符的方法1 Linux下的控制字符&#xff08;显示的文字并不是他本身&#xff09;&#xff1a;2 颜色字符范例&#xff1a;3 替换4 最后 我们在shell编程显示输出时&#xff0c;会定义文…

Linux的时间函数

2023年7月19日&#xff0c;周三下午 我今天基于GitHub搭建了自己的博客网站&#xff0c;欢迎大家来我的个人博客网站阅读我的博客 巨龙之路的GitHub个人博客 (julongzhilu.github.io) 目录 time函数原型使用方法ctime函数原型使用方法疑惑gmtime、 localtime函数原型什么是分…

WEB:FlatScience

背景知识 sql注入 SQLite数据库知识 SQLite3注入方法 题目 用dirsearch进行扫描&#xff0c;下面几个关键目录&#xff1a;robots.txt&#xff0c;login.php&#xff0c;admin.php&#xff0c;剩下的目录就是一些pdf格式的论文了 一个一个访问并查看源代码&#xff0c;在查看l…

常用API学习06(Java)

Biglnteger public BigInteger(int num, Random rnd) 获取随机大整数&#xff0c;范围&#xff1a;[0~2的num次方-1] public BigInteger(String val) 获取指定的大整数 public BigInteger(String val, int radix) 获取指定进制的大整数 public static BigInteg…

怎么给pdf文件加密?pdf文档如何加密

在数字化时代&#xff0c;保护个人和机密信息的重要性越来越受到关注。PDF&#xff08;Portable Document Format&#xff09;是一种广泛使用的文件格式&#xff0c;用于共享和存储各种类型的文档。然而&#xff0c;由于其易于编辑和复制的特性&#xff0c;保护PDF文件中的敏感…

一张表实现短视频“评论区“完整功能

前言 现如今&#xff0c;不管是哪种类型的应用&#xff0c;评论区都少不了。从工具类的到媒体信息流类的&#xff0c;评论留言都是最基本的互动环节。比如抖音短视频下&#xff0c;针对视频每个用户都可以发表自己的观点&#xff1b;而针对用户的评论&#xff0c;其他的用户又可…

Spring Cloud—GateWay之限流

RequestRateLimiter RequestRateLimiter GatewayFilter 工厂使用 RateLimiter 实现来确定是否允许当前请求继续进行。如果不允许&#xff0c;就会返回 HTTP 429 - Too Many Requests&#xff08;默认&#xff09;的状态。 这个过滤器需要一个可选的 keyResolver 参数和特定于…

Spring @RequestMapping 工作原理

Spring RequestMapping 工作原理 配置基础启动类及Controller类 SpringBootApplication public class DemoServiceApplication {public static void main(String[] args) {SpringApplication.run(DemoServiceApplication.class, args);} }RestController public class HelloC…

单元测试用例到底该如何设计?

目录 前言 使用参数方法创建测试用例 使用执行路径方法创建测试用例 总结 前言 最近一些大公司在进行去测试化的操作&#xff0c;这一切的根源大概可以从几年前微软一刀切砍掉所有内部正式的测试人员开始说起&#xff0c;当时微软内部的测试工程师有一部分转职成了开发工程…

【数据结构常见七大排序(三)上】—交换排序篇【冒泡排序】And【快速排序】

目录 前言 1.冒泡排序 1.1冒泡排序动图 1.2冒泡排序源代码 1.3冒泡排序的特性总结 2.快速排序&#x1f451; 2.1hoare版本实现思想 排序前 排序中 排序后 2.2hoare版本快排源代码 2.3分析先走 情况1&#x1f947; 情况2&#x1f948; 前言 交换类排序两个常见的排…

嵌入式工程师常用的软件工具推荐

前言&#xff1a;常言道&#xff1a;工欲善其事&#xff0c;必先利其器。作为一名合格的嵌入式工程师&#xff0c;日常可能需要接触和处理各种奇奇怪怪的问题&#xff0c;这时候一款高适配性的工具将会令工作效率大大提升。作者根据个人的实际使用情况与粉丝的客观感受&#xf…

紧跟国家“新能源+”模式!涂鸦智慧能源方案助力夏季用电节能提效

“今天的你是几分熟&#xff1f;” 今年夏天&#xff0c;高温来得比往年更早&#xff0c;五六月份就提前开启了滚滚热浪模式&#xff0c;京津冀和山东等地最高气温也一度突破了历史极值。在提前到来的高温“烤”验下&#xff0c;全社会供电能力面临着极大挑战。 中国电力网预…

完整的电商平台后端API开发总结

对于开发一个Web项目来说&#xff0c;无论是电商还是其他品类的项目&#xff0c;注册与登录模块都是必不可少的&#xff1b;注册登录功能也是我们在日常生活中最长接触的&#xff0c;对于这个业务场景的需求与逻辑大概是没有什么需要详细介绍的&#xff0c;市面上常见的邮箱注册…