[TCP/IP] 三次握手过程中有哪些不安全性
生活随笔
收集整理的這篇文章主要介紹了
[TCP/IP] 三次握手过程中有哪些不安全性
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
1)SYN flood 泛洪攻擊 , 偽裝的IP向服務器發送一個SYN請求建立連接,然后服務器向該IP回復SYN和ACK,但是找不到該IP對應的主機,當超時時服務器收不到ACK會重復發送。當大量的攻擊者請求建立連接時,服務器就會存在大量未完成三次握手的連接,服務器主機backlog被耗盡而不能響應其它連接。即SYN flood泛洪攻擊?
防范措施:?
1、降低SYN timeout時間,使得主機盡快釋放半連接的占用?
2、采用SYN cookie設置,如果短時間內連續收到某個IP的重復SYN請求,則認為受到了該IP的攻擊,丟棄來自該IP的后續請求報文?
3、在網關處設置過濾,拒絕將一個源IP地址不屬于其來源子網的包進行更遠的路由?
2)Land 攻擊 , 當一個主機向服務器發送SYN請求連接,服務器回復ACK和SYN后,攻擊者截獲ACK和SYN。然后偽裝成原始主機繼續與服務器進行通信 ,?目標地址和源地址都是目標本身,自己聯系自己
?
轉載于:https://www.cnblogs.com/taoshihan/p/11215329.html
總結
以上是生活随笔為你收集整理的[TCP/IP] 三次握手过程中有哪些不安全性的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [TCP/IP] TCP第三次握手失败怎
- 下一篇: [TCP/IP]TCP服务端accept