[TCP/IP] 三次握手過程中有哪些不安全性


1)SYN flood 泛洪攻擊 , 偽裝的IP向服務器發送一個SYN請求建立連接,然后服務器向該IP回復SYN和ACK,但是找不到該IP對應的主機,當超時時服務器收不到ACK會重復發送。當大量的攻擊者請求建立連接時,服務器就會存在大量未完成三次握手的連接,服務器主機backlog被耗盡而不能響應其它連接。即SYN flood泛洪攻擊 
  防范措施: 
  1、降低SYN timeout時間,使得主機盡快釋放半連接的占用 
  2、采用SYN cookie設置,如果短時間內連續收到某個IP的重復SYN請求,則認為受到了該IP的攻擊,丟棄來自該IP的后續請求報文 
  3、在網關處設置過濾,拒絕將一個源IP地址不屬於其來源子網的包進行更遠的路由 
2)Land 攻擊 , 當一個主機向服務器發送SYN請求連接,服務器回復ACK和SYN后,攻擊者截獲ACK和SYN。然后偽裝成原始主機繼續與服務器進行通信 , 目標地址和源地址都是目標本身,自己聯系自己

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM