傳輸層協議面臨的安全問題有以下這些:
SYN泛洪攻擊:服務器端的資源是在第二次握手之后分配的,客戶端資源是在第三次握手之后分配的。攻擊者發送大量第一次握手的數據包,對服務器回復的ACK不予確認。導致服務器所有的連接處于掛起狀態,消耗服務器資源。
RST復位攻擊:攻擊者創建tcp復位數據報,將數據報發送給受害者和服務器,終止兩者的連接。復位數據報的偽造要求【源IP、源端口、目標IP、目標端口、序號】都要正確,而且序號要落在窗口內,因此窗口越大,越容易發起復位攻擊。
會話劫持:擾亂客戶和服務器之間的同步狀態,改寫客戶與服務器之間的會話。
ACK風暴:主機會在接收到一個它不期望的報文后,向對方返回一個ACK報文,告知對方它想接收什么報文,希望重新與對方同步。而對方在收到報文之后,也發現報文的序號不對,它又會向主機發送ACK報文。這樣就構成死循環,使網絡上充滿ACK報文,導致網絡擁塞。
UDPFlood攻擊:是日漸猖厥的流量型DoS攻擊,原理也很簡單。常見的情況是利用大量UDP小包沖擊DNS服務器或Radius認證服務器、流媒體視頻服務器。
回答所涉及的環境:聯想天逸510S、Windows 10。
傳輸層協議面臨的安全問題有以下這些:
SYN泛洪攻擊:服務器端的資源是在第二次握手之后分配的,客戶端資源是在第三次握手之后分配的。攻擊者發送大量第一次握手的數據包,對服務器回復的ACK不予確認。導致服務器所有的連接處于掛起狀態,消耗服務器資源。
RST復位攻擊:攻擊者創建tcp復位數據報,將數據報發送給受害者和服務器,終止兩者的連接。復位數據報的偽造要求【源IP、源端口、目標IP、目標端口、序號】都要正確,而且序號要落在窗口內,因此窗口越大,越容易發起復位攻擊。
會話劫持:擾亂客戶和服務器之間的同步狀態,改寫客戶與服務器之間的會話。
ACK風暴:主機會在接收到一個它不期望的報文后,向對方返回一個ACK報文,告知對方它想接收什么報文,希望重新與對方同步。而對方在收到報文之后,也發現報文的序號不對,它又會向主機發送ACK報文。這樣就構成死循環,使網絡上充滿ACK報文,導致網絡擁塞。
UDPFlood攻擊:是日漸猖厥的流量型DoS攻擊,原理也很簡單。常見的情況是利用大量UDP小包沖擊DNS服務器或Radius認證服務器、流媒體視頻服務器。
回答所涉及的環境:聯想天逸510S、Windows 10。