<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    傳輸層協議面臨的安全問題


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    289
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    信息安全等級高級測評師 CISP-PTE

    傳輸層協議面臨的安全問題有以下這些:

    • SYN泛洪攻擊:服務器端的資源是在第二次握手之后分配的,客戶端資源是在第三次握手之后分配的。攻擊者發送大量第一次握手的數據包,對服務器回復的ACK不予確認。導致服務器所有的連接處于掛起狀態,消耗服務器資源。

    • RST復位攻擊:攻擊者創建tcp復位數據報,將數據報發送給受害者和服務器,終止兩者的連接。復位數據報的偽造要求【源IP、源端口、目標IP、目標端口、序號】都要正確,而且序號要落在窗口內,因此窗口越大,越容易發起復位攻擊。

    • 會話劫持:擾亂客戶和服務器之間的同步狀態,改寫客戶與服務器之間的會話。

    • ACK風暴:主機會在接收到一個它不期望的報文后,向對方返回一個ACK報文,告知對方它想接收什么報文,希望重新與對方同步。而對方在收到報文之后,也發現報文的序號不對,它又會向主機發送ACK報文。這樣就構成死循環,使網絡上充滿ACK報文,導致網絡擁塞。

    • UDPFlood攻擊:是日漸猖厥的流量型DoS攻擊,原理也很簡單。常見的情況是利用大量UDP小包沖擊DNS服務器或Radius認證服務器、流媒體視頻服務器。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类