複製鏈接
請複製以下鏈接發送給好友

RST攻擊

鎖定
RST攻擊 這種攻擊只能針對tcp,對udp無效。RST:(Reset the connection)用於復位因某種原因引起出現的錯誤連接,也用來拒絕非法數據和請求。如果接收到RST位時候,通常發生了某些錯誤。
中文名
RST攻擊
外文名
Reset the connection
範    圍
針對tcp,對udp無效
定    位
RST位

目錄

RST攻擊產生原因

有三個條件可以產生RST包:
1. 建立連接的SYN到達某端口,但是該端口上沒有正在監聽的服務
如:IP為192.168.1.33的主機上並沒有開啓WEB服務(端口號為0x50),這時我們通過IE去訪問192.168.1.33,通過Wireshark抓包,可以看到,對此SYN包的回覆為RST。説明此服務器(即IP192.168.1.33)是存在的,不過其上並沒有運行WEB Server(如apache)的程序
2. TCP想取消一個已有連接
基於什麼樣的情況才會取消一個已有的連接?
3. TCP接收到了一個根本不存在的的連接上的分節
我們知道,TCP在數據傳輸前,要通過三路握手(three-way handshake)建立連接,即連接建立起後,服務器和客户端都有一個關於此連接的描述,具體形式表現為套接口對,如果收到的某TCP分節,根據源 IP,源tcp port number,及目的IP,目的tcp port number在本地(指服務器或客户端)找不到相應的套接口對,TCP則認為在一個不存在的連接上收到了分節,説明此連接已錯,要求重新建立連接,於是發出了RST的TCP包!

RST攻擊防禦

對付這種攻擊也可以通過防火牆簡單設置就可以了。建議使用防火牆將進來的包帶RST位的包丟棄就可以了。
RST攻擊只能針對tcp。對udp無效。
RST:(Reset the connection)用於復位因某種原因引起出現的錯誤連接,也用來拒絕非法數據和請求。如果接收到RST位時候,通常發生了某些錯誤。假設有一個合法用户(1.1.1.1)已經同服務器建立了正常的連接,攻擊者構造攻擊的TCP數據,偽裝自己的IP為1.1.1.1,並向服務器發送一個帶有RST位的TCP數據段。服務器接收到這樣的數據後,認為從1.1.1.1發送的連接有錯誤,就會清空緩衝區中建立好的連接。這時,如果合法用户1.1.1.1再發送合法數據,服務器就已經沒有這樣的連接了,該用户就必須重新開始建立連接。
對付這種攻擊也可以通過防火牆簡單設置就可以了。