TCP协议网络安全攻击

这篇具有很好参考价值的文章主要介绍了TCP协议网络安全攻击。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

作者 |吴延占 上海控安可信软件创新研究院研发工程师

来源 | 鉴源实验室

引言:随着计算机、控制与网络技术的飞速发展,信息化时代已经到来。TCP协议作为可靠性传输协议,在工业自动化、轨道交通、新能源等领域的数据传输方面得到了广泛使用。在使用TCP协议做数据传输的的同时,TCP协议网络安全问题也不容忽视。在介绍TCP协议网络安全攻击之前,首先要了解TCP协议的概念、主要功能、主要特点、报文格式以及相应的工作方式,才能进一步了解到TCP协议网络安全攻击,更好地防范TCP攻击。

01 

TCP协议

传输控制协议(TCP,Transmission Control Protocol)是一种面向连接的、可靠的、基于字节流的传输层通信协议,由IETF的RFC 793 [1] 定义。

TCP位于OSI(Open System Interconnection)七层模型中的传输层。不同于传输层其它协议,TCP具有独立的、可对数据流进行分片成适当长度的报文字段、传输可靠的优点。当收到上层应用层数据流后,根据数据链路层的最大传输单元(MTU)对数据流进行分割处理,然后依次进入网络层、数据链路层对数据封装处理,进而发送到相应的接收端。

TCP协议工作流程如下图如下:

tcp攻击,tcp/ip,网络,web安全

图 1 TCP协议工作流程图

由上图可以看出,TCP协议需要三次握手建立连接并且包含相应的序列号、确认号,当断开连接时需要四次挥手才能正常断开,属于安全、可靠性连接。

02 

TCP攻击与防御

TCP攻击是指利用TCP协议的设计缺陷或漏洞,对目标主机或网络进行攻击的行为。TCP攻击包括TCP SYN泛洪攻击[2]、TCP SYN扫描攻击、TCP FIN扫描、TCP LAND攻击[3]、TCP中间人攻击[4]和TCP连接重置攻击等。本文主要针对以上几种攻击做详细介绍。

另外,TCP防御策略[5]也是多种多样,本文也是在每种攻击介绍完毕之后,简单介绍相应的防御策略。

2.1 TCP SYN泛洪攻击

(1)攻击实现

TCP SYN泛洪攻击,英文为“TCP SYN Flood Attack”。此攻击是利用TCP三次握手过程存在的漏洞,达到一种DOS(Denial of Service)攻击目的。

当攻击者发送此攻击时,被攻击主机会在短时间内接收到大量的TCP SYN请求连接,如果被攻击对象没有相应防御策略,短时间内可能会占用大量的主机资源,或者进一步将主机资源耗尽,从而拒绝其它应该正常连接的设备进行正常连接,最终达到了使被攻击主机拒绝服务的目的。

具体实现如下图所示:

tcp攻击,tcp/ip,网络,web安全

图2 TCP SYN泛洪攻击

由上图可知,攻击者利用TCP协议中的三次握手过程中存在的漏洞,向目标主机发送大量伪造的TCP SYN连接请求,目标主机在接收到这些请求后会向攻击者回复TCP SYN-ACK包,然后等待攻击者响应TCP ACK包,完成TCP连接的建立。但攻击者并不会回复TCP ACK包,而是会忽略目标主机发来的TCP SYN-ACK包并持续发送TCP SYN连接请求,从而导致目标主机长时间等待TCP连接的建立,占用大量资源,最终导致目标主机无法正常工作。

(2)防御策略

TCP SYN泛洪攻击是一种常见的DoS攻击手段,可以通过以下几种方式进行防范:

● 安装防火墙:可以利用防火墙的过滤功能,从而间接地过滤掉一部分可能存在的恶意的TCP数据包,从而保护目标主机。

● 用TCP SYN Cookie机制:TCP SYN Cookie是一种防止TCP SYN泛洪攻击的机制,它可以在不存储连接信息的情况下,使被攻击主机正确处理TCP连接请求。

● 限制TCP连接数:通过限制TCP连接数,可以减少TCP SYN泛洪攻击的危害。

● 更新系统和应用程序:根据已经检测到的或者公众已经熟知的漏洞,及时更新系统和应用程序,从而提高系统的安全性(此防御策略对后面其他攻击也同样适用)。

2.2 TCP SYN扫描攻击

TCP SYN扫描攻击,英文“TCP SYN Scan Attack”。此攻击可以扫描到被攻击主机所支持的TCP开放端口,从而可以进一步发现被攻击主机的一些其他信息。

(1)攻击实现

具体实现如下图所示:

tcp攻击,tcp/ip,网络,web安全

图3 TCP SYN扫描攻击

由上图可以看出,TCP SYN扫描攻击是利用TCP协议的三次握手过程中实现的,这个也是TCP三次握手存在的漏洞。实现可以分为三步,当攻击者向被攻击主机某个端口发送第一次握手连接(即TCP SYN连接请求),如果被攻击主机此端口在TCP监听状态,则会向攻击者发送第二次握手包(即TCP SYN-ACK包,作为第一次握手的响应包)。

根据TCP协议连接时三次握手规范,此时被攻击主机在等待攻击者发送第三次握手包(即TCP ACK包,作为第二次握手的响应包)。但此时攻击者并不会响应第三次握手,而是会迅速发送TCP RST包,也会避免被及对方记录连接信息。以一种无痕迹的方式获取到了目标主机的开放端口。

当攻击者获取到某一个端口状态时,继续切换到下一端口,按照以上步骤再次发送TCP SYN扫描攻击,直到所有端口扫描完毕。

(2)防御策略

针对TCP SYN扫描攻击,也可以制定一些相应的方法进行防御,主要实现手段有以下几种:

● 安装防火墙:可以利用防火墙的过滤功能,从而间接地过滤掉一部分可能存在的恶意的TCP数据包,从而保护目标主机。

● 关闭不经常使用服务:关闭不经常使用的一些服务,不允许随意安装APP,也可以减少系统的漏洞,使系统的安全性进一步提高。

● 使用IDS/IDS(入侵检测系统、入侵防御系统)防御设备:入侵检测、防御系统也可以有针对性地、及时地发现攻击者是否在进行TCP SYN扫描,使得目标机系统安全得到提升。

2.3 TCP FIN扫描攻击

TCP FIN扫描攻击,英文“TCP FIN Scan Attack”。TCP FIN扫描攻击属于TCP协议存在的一种漏洞,TCP FIN 扫描攻击与TCP SYN扫描攻击实现的目的一致,都是为了获得目标主机开放的端口,从而获取目标主机的一些其他信息。

(1)攻击实现

TCP FIN扫描攻击与TCP SYN扫描攻击不同的地方,是TCP FIN扫描攻击是利用TCP协议断开连接时的四次握手机制,即攻击者向被攻击对象发送TCP FIN包,如果被攻击对象此时对应的端口是开放的,被攻击主机会及时相应TCP SRT的数据包。相反,如果被攻击主机此端口没有开放,则攻击主机不会收到TCP RST数据包。

具体实现如下图所示:

tcp攻击,tcp/ip,网络,web安全

图4 TCP FIN扫描攻击

由上图可以看出,TCP FIN扫描攻击是一种无痕迹扫描,攻击扫描期间并不会与对方建立连接。因此也不会被对方记录连接信息。

当攻击者获取到某一个端口状态时,可以继续切换到下一端口,按照以上步骤再次发送TCP FIN扫描攻击,直到所有端口扫描完毕。

(2)防御策略

针对TCP FIN扫描攻击,也可以制定一些相应的方法进行防御。通用的防御方法如2.2章节的防御策略,针对TCP FIN扫描也是适用的。

另外实现TCP FIN扫描攻击的防御,也可以通过以下方式:

● 安装TCP Wrapper:TCP Wrapper也是网络安全中常用的一种安全工具,其实现方式与iptables相似,可以根据IP地址、主机名、服务名等来控制网络连接,从而提高系统的安全性。

2.4 TCP LAND攻击

TCP Land攻击,英文为“TCP local area network denial attack”,TCP Land攻击是一种利用TCP协议中的漏洞进行的攻击。

它的主要原理是伪造一个TCP数据包,并在该数据包的源IP地址和目标IP地址中都填写相同的IP地址,从而使目标主机陷入死循环,无法与其他主机通信。

(1)攻击实现

具体实现如下图所示:

tcp攻击,tcp/ip,网络,web安全

图5 TCP LAND攻击

由上图可以看出,TCP LAND攻击利用了TCP协议中的SYN标志位。攻击者发送一个伪造的TCP SYN数据包(SYN标志位被设置为1)给目标主机,并且源IP地址和目标IP地址都被设置为目标主机的IP地址。当目标主机接收到这个数据包时,它会认为这是一个新的TCP连接请求,并尝试发送一个SYN ACK数据包作为响应。但是,由于源IP地址和目标IP地址都为目标主机本身,目标主机会一直向自己发送数据,最终导致系统崩溃或网络拥堵。

(2)防御策略

TCP LAND攻击是一种常见的DoS攻击手段,在以上其他章节介绍的入侵检测防御系统、对操作系统升级等通用防御策略基础上,还可以通过以下几种方式进行防御:

● 配置防火墙:防火墙可以进行配置,限制TCP的源地址是本地地址的情况下,存在TCP SYN的数据流,从而避免恶意的TCP LAND攻击。

● 配置网络流量监控系统:实时检测网络中的流量信息,当发现异常流量时及时上报提醒,防止TCP LAND攻击等类型的拒绝服务攻击。

2.5 TCP 中间人攻击

TCP中间人攻击,包括TCP会话劫持和TCP连接重置两种实现方式,本文以TCP会话劫持为例进行讲解。

TCP会话劫持(TCP session hijacking),是指攻击者通过监听或者篡改网络流量,获取到合法用户的TCP会话信息,然后利用这些信息来冒充合法用户与服务器或其他合法用户进行通信的一种攻击行为。攻击者利用TCP会话劫持可以实施多种攻击,如窃取用户信息、篡改用户数据、劫持会话等。

(1)攻击实现

以攻击者冒充客户端为例,其实现如下图所示:

tcp攻击,tcp/ip,网络,web安全

图6 中间人攻击

由上图可以看出,TCP中间人攻击是攻击者在网络中对传输的数据进行监听和分析,当攻击者获取到客户端的TCP会话序列号及确认号后,就可以伪造TCP数据包来冒充客户端与服务器进行通信。攻击者通过这种方式可以绕过服务器的认证和授权机制,进而实现各种攻击目的。

(2)防御策略

通过以上关于TCP 中间人攻击实现原理,可以通过以下几种方式进行防范:

● 使用加密协议:可以使用TLS、SSH等,对数据传输过程中加密、对原始数据进行加密,从而避免数据被攻击者窃取。

● 对服务器和应用程序进行安全加固,如关闭不必要的服务和端口、限制访问权限、采用安全认证机制等,提高系统的安全性。

03 

小 结

TCP攻击不同的方式各具有不同的特点,但都会导致目标主机或网络的服务中断或降级。为了防范TCP攻击,主机必须有相应的安全防御策略。尤其是在网络信息化的今天,一些对数据保密性要求较高、又需要网络传输的的数据,数据安全可以说是重于泰山,安全防御策略必不可少,更是需要防范TCP攻击。

参考文献:

[1] Cerf, V., and R. Kahn, "A Protocol for Packet Network Intercommunication", IEEE Transactions on Communications,Vol. COM-22, No. 5, pp 637-648, May 1974.

[2] A Profile Based Network Intrusion Detection and Prevention System for Securing Cloud Environment[J]. Sanchika Gupta;Padam Kumar;Ajith

Abraham.International Journal of Distributed Sensor Networks,2013(3).

[3] Application of anomaly detection algorithms for detecting SYN flooding attacks[J]. Vasilios A. Siris;Fotini Papagalou.Computer

Communications,2005(9).

[4]Oleg Kupreev,Ekaterina Badovskaya,Alexander Gutnikov,DDoS Attacks in Q4 2018,[J/OL]on February 7,2019,Kaspersky Lab report,2021-1-3.

[5] 基于Internet的TCP会话劫持欺骗攻击与防御策略[J]. 赵景;王浉锟.现代电子技术,2020(16).文章来源地址https://www.toymoban.com/news/detail-599498.html

到了这里,关于TCP协议网络安全攻击的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络编程——TCP/IP协议族(IP协议、TCP协议和UDP协议……)

    1、IP协议简介 IP协议又称 网际协议 特指为实现在一个相互连接的网络系统上从源地址到目的地传输数据包(互联网数据包)所提供必要功能的协议,是网络层中的协议。 2、特点 不可靠 :它不能保证IP数据包能成功地到达它的目的地,仅提供尽力而为的传输服务 无连接 :IP 并不

    2024年02月13日
    浏览(75)
  • TCP/IP协议安全

    · 随着互联网的不断发展,TCP/IP协议栈成为使用最广泛的网络互联协议 · 但由于协议在设计之初对安全考虑的不够,导致协议存在着一些安全风险问题 因此,在TCP/IP协议栈中,绝大多数协议没有提供必要的安全机制,如 ○ 不提供认证服务 ○ 明码传输,不提供保密性服务,

    2024年02月05日
    浏览(35)
  • 【网络协议】TCP/IP 协议

    1、TCP/IP 模型 TCP/IP 协议模型,包含了一系列构成互联网基础的网络协议,是 Internet 的核心协议。 基于 TCP/IP 协议栈可分为四层或五层,转换为 OSI 参考模型,可以分为七层,分别如下图所示: 通常我们所说的都是基于 TCP/TP 五层模型。 2、TCP/IP 协议栈每一层功能 应用层:H

    2024年02月12日
    浏览(65)
  • 网络:TCP/IP协议

    1. OSI七层参考模型        应用层         表示层         会话层         传输层         网络层         数据链路层         物理层 2. TCP/IP模型         应用层         传输层         网络层         数据链路层         物理层 3. 各链路层对应的名称    

    2024年02月15日
    浏览(78)
  • Java中网络的基本介绍。网络通信,网络,ip地址,域名,端口,网络通信协议,TCP/IP传输过程,网络通信协议模型,TCP协议,UDP协议

    - 网络通信 概念:网络通信是指 通过计算机网络进行信息传输的过程 ,包括数据传输、语音通话、视频会议等。在网络通信中,数据被分成一系列的数据包,并通过网络传输到目的地。在数据传输过程中,需要确保数据的完整性、准确性和安全性。常见的网络通信协议有T

    2024年02月10日
    浏览(71)
  • TCP协议IP网络音柱

    SV-704CT TCP协议I P网络音柱 一、描述  SV-704CT是深圳锐科达电子有限公司的一款壁挂式 IP网络有源音柱 ,具有10/100M以太网接口,可将网络音源通过自带的功放和喇叭输出播放,其采用防水设计,功率可以从60W到120W。SV-704CT作为网络广播播放系统的终端,可用于需要广播播放的

    2024年02月07日
    浏览(52)
  • 【网络原理】TCP/IP协议

    目录 1.应用层 2.传输层(核心问题) 2.1 UDP协议 2.1.2 UDP的特点 2.1.3 基于UDP的应用层协议 2.2 TCP协议(重点内容) 2.2.1 TCP/IP 协议含义 2.2.2 TCP协议端格式: 2.2.3 TCP的特点 2.3 TCP原理 2.4 确认应答机制(安全机制) 2.5 超时重传机制(安全机制) 2.5.1 数据直接丢了,接收方没

    2023年04月13日
    浏览(54)
  • IP定位应对恶意IP攻击:保护网络安全的新策略

    随着网络攻击的日益猖獗,恶意IP攻击成为网络安全领域的一大挑战。传统的安全防护手段在应对此类攻击时显得力不从心。近年来,通过IP定位这一新技术,为应对恶意IP攻击提供了新的解决思路。 IP定位技术通过分析网络流量中的IP地址,能够迅速识别并锁定可能发起攻击

    2024年01月16日
    浏览(47)
  • 【网络】- TCP/IP四层(五层)协议 - 网际层(网络层) - 网际协议IP

    这篇文章主要介绍TCP/IP协议的网际层,上一篇文章介绍了数据链路层,数据链路层的主要作用是 在互连同一种数据链路的节点之间进行包传递 。而网际层的主要作用是 实现终端节点(即使不在同一网络)的通信 。 网际层 有时也称 网络层 ,但由于网际层的作用中包含了“实现

    2024年02月06日
    浏览(59)
  • 解决恶意IP地址攻击:保卫网络安全的有效方法

    随着互联网的发展,网络安全威胁变得日益复杂,其中包括恶意IP地址攻击。这些攻击通常是网络犯罪分子的手段之一,用于入侵系统、窃取数据或进行其他恶意活动。本文将探讨如何解决恶意IP地址攻击,以保护网络安全。 恶意IP地址攻击是指来自恶意或已知的恶意来源的

    2024年02月08日
    浏览(52)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包